SeverusPRO :
IA souveraine pour la Cyberdéfense
RAG sur site + LLM locaux qui trient, enquêtent et automatisent, sans que vos données SOC/SOAR ne quittent jamais votre réseau.
Souveraineté des données Zero-Trust
Les données restent sur Site
100 % des données de sécurité sensibles restent à l'intérieur du périmètre de votre infrastructure.
Souveraineté par Conception
Aucune dépendance au cloud ni transmission de données externes sans approbation explicite.
APIs prêtes pour le SOC
Sorties JSON conformes aux contrats qui s'intègrent directement aux plateformes SIEM/SOAR existantes.
SeverusPRO transforme la manière dont les centres d'opérations de sécurité (SOC) gèrent l'investigation et la réponse aux menaces. Notre plateforme conteneurisée offre des investigations contextuelles qui réduisent les temps de réponse tout en maintenant un contrôle absolu sur les données sensibles. Contrairement aux solutions basées sur le cloud qui nécessitent l'exfiltration de données, SeverusPRO traite tout localement en utilisant une architecture avancée de génération augmentée par récupération (RAG).
Le système réduit les exigences en ressources de calcul jusqu'à 70 % par rapport aux piles centrées sur le cloud, tout en consommant 75 % moins d'énergie. Cette efficacité découle d'une optimisation matérielle spécialement conçue et d'un traitement local qui élimine la latence du réseau. Les équipes de sécurité peuvent piloter la plateforme en environ 30 jours avec des changements d'infrastructure minimaux.
Pour les organisations des secteurs de la finance, de la santé, de l'aérospatiale et du secteur public où les réglementations sur la résidence des données sont non négociables, SeverusPRO offre les performances de l'IA d'entreprise sans compromis sur la conformité. La plateforme génère des renseignements exploitables avec des pistes d'audit complètes et une journalisation immuable pour les exigences réglementaires.
Comment fonctionne SeverusPRO
Collecte
Ingère les flux OSINT, les rapports de cyber-intelligence publics, les documents clients privés et la télémétrie de sécurité provenant de sources multiples
Transformation
Normalise toutes les données en JSON structuré et horodaté, avec un suivi complet de la provenance et un filtrage des métadonnées
Récupération
Recherche vectorielle via Qdrant avec des embeddings optimisés pour la sécurité comme SecBERT pour ancrer les réponses LLM dans un contexte pertinent
Raisonnement et action
Les LLM locaux génèrent des réponses avec des citations et un JSON valide pour l'intégration SIEM/SOAR
Pour les données sensibles internes, l'architecture en quatre phases garantit que les données de sécurité sensibles ne quittent jamais votre réseau tout en offrant la puissance d'analyse des grands modèles linguistiques. Chaque phase fonctionne indépendamment avec une traçabilité claire des données et des capacités d'audit.

L'enrichissement delta optionnel via le modèle Mistral AI pour les requêtes non sensibles est désactivé par défaut et nécessite une approbation explicite avec un enregistrement complet des audits lorsqu'il est activé.
Les approbations humaines ("human-in-the-loop") peuvent être configurées via l'intégration Slack ou Microsoft Teams, permettant aux analystes de sécurité d'examiner et d'approuver les réponses automatisées avant leur exécution. Cette approche équilibre l'efficacité de l'automatisation avec les exigences de surveillance humaine courantes dans les environnements réglementés.
Architecture locale
L'architecture conteneurisée de SeverusPRO opère entièrement au sein de la limite de votre infrastructure. Le système orchestre plusieurs composants spécialisés via un opérateur central qui applique les politiques de sécurité et achemine les requêtes en fonction des classifications de sensibilité des données.
Collecte OSINT
Ingestion automatisée des flux de renseignement de sources ouvertes (OSINT) dans une base de données vectorielle compatible RAG pour le contexte des menaces
Traitement des Documents
Rapports de cybersécurité publics traités via le système Smart Bucket avant l'intégration RAG
Intégration de la Télémétrie
Les applications EDR et de sécurité se connectent via des API GET/POST avec une journalisation complète des événements
Gestion des Données Privées
Documents spécifiques aux clients traités via un Smart Bucket isolé avec des contrôles d'accès renforcés
Renseignement du Dark Web
Ensembles de données de renseignement sur les menaces sélectionnés avec des contrôles d'accès MAVGate pour les enquêtes sensibles
Tout fonctionne sur site avec des contrôles d'accès basés sur les rôles et des pistes d'audit immuables. La base de données vectorielle Qdrant stocke les renseignements traités avec des sorties structurées prêtes pour une intégration immédiate dans le SIEM. Les appels API externes sont optionnels et limités aux données non sensibles avec une auditabilité complète.
Le composant opérateur applique les politiques de classification des données et garantit que les informations sensibles ne franchissent jamais les limites du réseau sans autorisation explicite. Cette architecture répond aux exigences les plus strictes en matière de résidence des données tout en maintenant l'efficacité opérationnelle.
Mesures de performance éprouvées
<2s
Latence médiane de réponse
Temps de réponse moyen des requêtes pour les recherches d'informations sur les menaces
99%
Taux de validité JSON
Sorties structurées validées pour l'automatisation directe SIEM/SOAR
80%
Pertinence de la récupération
Taux de précision sur les ensembles de données d'intelligence de sécurité sélectionnés
25
Heures économisées par semaine
Réduction moyenne du temps par analyste de sécurité grâce à l'automatisation
Ces indicateurs clés de performance démontrent l'impact de SeverusPRO sur l'efficacité des opérations de sécurité. La latence de réponse inférieure à deux secondes permet des flux de travail d'investigation des menaces en temps réel qui nécessitaient auparavant des recherches et des corrélations manuelles.
Le taux de validité JSON de 99 % assure une intégration transparente avec les plateformes d'orchestration de sécurité existantes, éliminant les erreurs d'analyse courantes avec les sorties d'IA en langage naturel. Cette fiabilité est essentielle pour les flux de travail de réponse automatisée dans les environnements de production.
Les scores de pertinence de la récupération sont mesurés par rapport à des ensembles de données d'intelligence de sécurité sélectionnés qui reflètent des scénarios de menaces réels. Le seuil de 80 % garantit que les analystes reçoivent des informations contextuellement appropriées sans surcharge d'information.

Les KPI sont calibrés pendant la phase de preuve de concept pour correspondre à votre environnement spécifique et à votre paysage de menaces.
Solutions Spécifiques à l'Industrie
Aérospatiale et défense
Architecture IA sur site conçue pour les exigences de traitement des données de sécurité nationale. Prend en charge le traitement des informations ITAR et classifiées avec des options de déploiement en réseau isolé. Permet une corrélation des menaces plus rapide tout en maintenant les limites d'habilitation de sécurité et les protocoles de sécurité opérationnelle.
Services financiers
Contrôles de niveau réglementaire et auditabilité complète pour la conformité PCI DSS, SOX et Bâle III. Accélère la détection de la fraude et l'évaluation des risques tout en respectant les exigences de résidence des données. Fournit des pistes d'audit immuables pour l'examen réglementaire et les rapports de conformité.
Santé
Les informations de santé protégées restent sur site grâce à des flux de traitement conformes à la HIPAA. Permet la surveillance de la sécurité des dispositifs médicaux et la protection des données des patients tout en soutenant les initiatives de recherche clinique. Détection plus rapide des anomalies dans les environnements IoT médicaux sans compromettre la confidentialité.
Secteur public
Politiques de souveraineté numérique mises en œuvre dès la conception pour les opérations gouvernementales et municipales. Prend en charge les exigences FedRAMP et les mandats de protection des infrastructures critiques. Corrélation améliorée des renseignements sur les menaces pour la sécurité publique et les applications de sécurité nationale sans dépendances externes.
Recherche et Enseignement supérieur
Protégez la propriété intellectuelle tout en accélérant la recherche et l'expérimentation en cybersécurité. Soutient la collaboration académique avec les partenaires industriels tout en maintenant l'intégrité des données de recherche. Permet une publication plus rapide de la recherche sur les renseignements de menaces avec une attribution et une provenance des données appropriées.
Ils font confiance à nos technologies et services…
Nos marques :
Chronologie et feuille de route de l'intégration
1
Jour 0 : Fondation
Dépôts OSINT et flux de renseignement sur les menaces, y compris les listes d'IP malveillantes, les systèmes de surveillance des ransomwares et l'intégration du cadre CVE/ATT&CK
2
Jour 60 : Télémétrie
Connecteurs directs pour les plateformes Elastic, Splunk, QRadar, plus l'intégration Sysmon/Wazuh et les connexions API EDR/XDR avec la surveillance réseau Zeek
3
Jour 90 : Orchestration
Intégration de la plateforme SOAR incluant Tracecat, l'automatisation des règles YARA, les playbooks Ansible, ainsi que les workflows d'approbation Slack et les connecteurs de système de billetterie
La feuille de route d'intégration assure une perturbation minimale des opérations de sécurité existantes tout en étendant progressivement les capacités de SeverusPRO. Chaque phase s'appuie sur des fondations précédentes avec des procédures complètes de test et de validation.
Le pack pilote comprend
Configuration matérielle complète, flux de renseignement sur les menaces initiaux, intégration SIEM de base et support technique de 30 jours
Formation et documentation
Sessions de formation pour les administrateurs, procédures opérationnelles et documentation d'intégration pour votre équipe de sécurité
Validation des performances
Mesure personnalisée des KPI par rapport à vos workflows existants avec des recommandations d'optimisation
Performances durables et élevées
Conception économe en énergie
SeverusPRO offre des performances d'IA de niveau entreprise tout en consommant jusqu'à 75 % moins d'énergie que les solutions basées sur le cloud comparables. La consommation électrique maximale de 135 watts de la plateforme permet un déploiement dans des environnements de bureau standard sans infrastructure de refroidissement supplémentaire.
La technologie de refroidissement hybride élimine le besoin de systèmes CVC spécialisés, courants avec le matériel d'IA traditionnel. Cette approche réduit le coût total de possession tout en soutenant les objectifs de durabilité environnementale des organisations et leurs initiatives en matière d'énergies renouvelables.
L'efficacité énergétique découle des processeurs Ryzen AI* spécialement conçus et optimisés pour les charges de travail d'inférence plutôt que pour l'apprentissage. Le traitement local élimine les coûts énergétiques de transmission réseau tout en réduisant la latence et en améliorant les temps de réponse pour les opérations de sécurité critiques.
75%
Réduction Énergétique
Consommation électrique réduite par rapport aux charges de travail d'inférence cloud équivalentes
135W
Consommation Maximale
Consommation électrique de pointe en pleine charge opérationnelle
0%
Refroidissement Supplémentaire
Aucune exigence CVC spécialisée pour le déploiement
* AMD Ryzen™ AI 9 HX 370 12 Cœurs / 24 Threads 80 TOPS Fréq. max. 5.1 GHz 128 Go RAM 2 To NVME SSD (Jusqu'à 12 To) 2x RJ45 2.5G LAN 1x USB4 + 1x OCuLink
Les organisations poursuivant des initiatives ESG bénéficient d'une réduction des émissions de portée 2 grâce à une consommation d'électricité moindre. La conception de la plateforme prend en charge les opérations de centres de données neutres en carbone et l'intégration d'énergies renouvelables.
Prêt pour les déploiements alimentés par des énergies renouvelables avec des systèmes solaires connectés au réseau et des batteries de secours. Le profil de faible consommation permet un fonctionnement hors réseau pour la protection des infrastructures critiques et les scénarios de reprise après sinistre.
Déploiement et prochaines étapes
Pile technologique
Plateforme de conteneurs : orchestration Docker-Compose
Traitement : CPU seul viable, accélération GPU optionnelle
Base de données : Stockage vectoriel Qdrant avec runtime LLM Ollama
Interface : Console de gestion Streamlit/Next.js optionnelle
Support Air-Gapped
Procédures complètes d'importation de modèles hors ligne avec vérification cryptographique de l'intégrité.
Documentation complète pour le déploiement en réseau isolé, y compris les processus de mise à jour manuelle et les protocoles de validation de sécurité pour les environnements classifiés.
Directives de dimensionnement
Pilote : 8-16 vCPU / 32-64 Go RAM / 500 Go SSD

Production : 16-32 vCPU / 64-128 Go RAM / 2 To SSD

Entreprise : Configurations multi-GPU avec stockage en cluster
Jours 1-30 : Fondations
Déploiement matériel, configuration de base, intégration initiale des flux de menaces et validation des fonctionnalités essentielles.
Jours 31-60 : Intégration
Connexions SIEM/SOAR, configuration de sources de données personnalisées, mise en place de l'automatisation des workflows et formation des équipes.
Jours 61-90 : Optimisation
Optimisation des performances, personnalisation des tableaux de bord, fine-tuning LoRA/QLoRA optionnel et déploiement d'automatisations avancées.
Notre Atelier d'Architecture de deux jours fournit une planification complète de la portée et du déploiement adaptée à votre infrastructure. Cet engagement comprend la modélisation des menaces, la planification de l'intégration et la définition des métriques de succès.
Réservez un pilote de 30 jours
Découvrez SeverusPRO dans votre environnement avec un support technique complet et une validation des performances.
Obtenez un devis
Recevez une tarification détaillée pour les options d'achat ou de location, personnalisée selon vos besoins.