SYLink
Diagnostic gratuit
Supervision augmentée par l'IA

SYLink AI — Elite Cybersecurity AI

La nouvelle génération d'IA spécialisée cybersécurité par SYLink Technologie. Famille de modèles de langage en trois tailles, du déploiement edge au serveur dédié.

CybersécuritéSouveraineBilingue FR / EN3 tailles

Vue d'ensemble

SYLink AI est une famille de modèles de langage spécialisés cybersécurité développés par SYLink Technologie. Disponible en trois tailles pour s'adapter à tout déploiement — du périphérique edge au serveur dédié — avec un raisonnement structuré, bilingue français / anglais, et des données entraînées sur les frameworks ANSSI, MITRE ATT&CK, NIS2 et RGPD.

9BEdge27BProduction80BServer MoEFamille SYLink AIEdge → Production → Serveur

Trois modèles, une seule famille — du laptop d'un analyste au cluster GPU dédié.

Variantes du modèle

  • Edge & Laptop Deployment

    sylinkai:9b

    Paramètres
    9.6B (dense)
    Architecture
    Qwen3.5 Hybrid Attention
    Taille (GGUF)
    6,1 GB (Q5_K_M)
    RAM minimale
    8+ GB RAM
    ollama run sylink/sylinkai:9b
  • Production & Benchmark-Grade

    sylinkai:27b

    Paramètres
    27B (dense)
    Architecture
    Qwen3.5 Hybrid Attention
    Taille (GGUF)
    18 GB (Q5_K_M)
    RAM minimale
    32+ GB RAM
    ollama run sylink/sylinkai:27b
  • Server-Grade MoE

    sylinkai:80b

    Paramètres
    80B (MoE, ~3B actifs)
    Architecture
    Qwen3 MoE (512 experts)
    Taille (GGUF)
    48 GB (Q4_K_M)
    RAM minimale
    64+ GB RAM
    ollama run sylink/sylinkai:80b

Détails d'architecture

Token entréeRouter10actifs / 512+ 1 expert partagéSortie10 experts actifs (routés)1 expert partagé502 experts inactifsRouter top-k = 10

Routage MoE du sylinkai:80b : chaque token traverse 10 experts spécialisés sur 512, plus 1 expert partagé.

sylinkai:80b — Server-Grade MoE

Architecture Mixture-of-Experts : seulement ~3B des 80B paramètres actifs par token. Routage sur les 10 experts les plus pertinents (sur 512), plus 1 expert partagé.

Total Parameters80B
Active Parameters per Token~3B
Layers48
Hidden Size2 048
Attention Heads16 (Q) / 2 (KV), GQA 8:1
Total Experts512
Active Experts10 routed + 1 shared
Attention TypeHybrid (Gated DeltaNet + Gated Attention)
Native Context262K tokens
QuantizationQ4_K_M

sylinkai:27b — Production & Benchmark-Grade

Modèle dense 27B pour l'analyse profonde et la production. Le fleuron de la famille dense, avec la meilleure qualité de raisonnement pour les rapports d'audit, le forensic et les benchmarks.

Parameters27B (dense)
Layers64
Hidden Size5 120
Attention Heads24 (Q) / 4 (KV), GQA 6:1
Head Dimension256
Attention TypeHybrid (Linear + Full)
Native Context262K tokens
Vocabulary248 320
Available QuantizationsQ4_K_M (16 GB), Q5_K_M (18 GB), Q8_0 (27 GB)

sylinkai:9b — Edge & Laptop Deployment

Transformer dense avec attention hybride (linear + full), fine-tuné en deux étapes sur 85 000 échantillons cybersécurité. Tourne sur du matériel grand public à partir de 8 GB de RAM.

Parameters9.6B (dense)
Layers32
Hidden Size4 096
Attention Heads16 (Q) / 4 (KV), GQA 4:1
Head Dimension256
Attention TypeHybrid (3 Linear + 1 Full, repeating)
Native Context262K tokens
Vocabulary248 320
Available QuantizationsQ4_K_M (5,3 GB), Q5_K_M (6,1 GB), Q8_0 (8,9 GB)

Entraînement

9B & 27B — Fine-tuning cybersécurité en deux étapes

Les modèles 9B et 27B sont fine-tunés à partir de bases Qwen3.5-Claude-4.6-Opus-Reasoning-Distilled selon une approche en deux étapes :

1
Knowledge Injection
LoRA r=64, 2 epochs

Injecte le savoir cybersécurité : CVE, MITRE ATT&CK, frameworks de conformité, opérations SOC, méthodologie pentest. Learning rate 2e-5 pour absorber rapidement la connaissance.

2
Reasoning Refinement
LoRA r=32, 3 epochs

Affine le raisonnement structuré sur des problèmes cyber réels. Learning rate 1e-5 pour un fine-tuning prudent qui préserve la connaissance acquise.

Propriété9B27B
Base ModelQwen3.5-9B-Opus-DistilledQwen3.5-27B-Opus-Distilled
Training Samples85 00085 000
Stage 1 Final Loss0.0850.107
Stage 2 Final Loss0.0500.042
InfrastructureNVIDIA DGX Spark (GB10)NVIDIA DGX Spark (GB10)

Le 27B atteint la perte finale la plus basse de la famille (0,042) — c'est le modèle dense le plus performant sur les tâches cyber benchmarkées.

80B — LoRA Cybersecurity Fine-Tuning

MethodLoRA (r=32, alpha=64)
Training Samples72 745 enregistrements cybersécurité
MITRE References83 294 mappings de techniques
Epochs2

Catégories de données d'entraînement

Tous les modèles denses (9B, 27B) sont entraînés sur un corpus cybersécurité curé :

CatégorieÉchantillonsCouverture
Threat Intelligence
MITRE ATT&CK, APT, IOC
20 472Analyse CTI, mapping de techniques, profiling APT
Vulnerability Analysis
CVE, CVSS, CWE
18 420Triage CVE, évaluation des risques, remédiation
Compliance & Governance
NIS2, RGPD, ISO 27001
15 794Implémentation de framework, support d'audit
Cybersécurité française
ANSSI, CERT-FR
13 753Rapports en français, guides ANSSI
Network Security
Firewall, IDS/IPS, NDR
7 008Pare-feu, IDS/IPS, forensic réseau
SOC Operations
Triage, IR, SIEM
3 529Triage d'alertes, gestion incidents, SIEM
Pentest & Red Team
Méthodologie, reporting
1 774Méthodologie, reporting, findings

Cas d'usage

SYLink AISOC analysteTriage / IREdge — Box9B localAuditISO 27001 · NIS2ANSSI / CERT-FRConformité FRCVE-2024-3400MITRE T1059ISO 27001 A.5NIS2 Art. 23

SYLink AI s'intègre au quotidien des équipes cyber : SOC, edge SYLink Box, audit ISO 27001 / NIS2, conformité ANSSI / CERT-FR.

Capacités

  • Threat Intelligence & Analysis

    • Mapping MITRE ATT&CK sur 14 tactiques et 200+ techniques
    • Analyse APT et attribution
    • Corrélation et analyse d'IOC
    • Évaluation des menaces zero-day et émergentes
  • Incident Response

    • Cycle complet IR aligné NIST CSF
    • Reconstruction d'attaque multi-étapes
    • Forensic mémoire / disque / réseau
    • Stratégies de triage, confinement, éradication
  • Vulnerability Management

    • Analyse CVE avec interprétation CVSS
    • Priorisation patch par le risque réel
    • Attack Surface Management
    • Méthodologie pentest / red team
  • Compliance & Governance

    • NIST 800-53, ISO 27001, CIS, NIS2, RGPD
    • SOC 2, PCI-DSS, HIPAA, GDPR
    • Évaluation de maturité programme
    • Support audit et gap analysis
  • Detection Engineering

    • Création de règles Sigma / YARA / Suricata
    • Optimisation requêtes SIEM
    • Threat hunting dirigé par hypothèse
    • Analyse de logs et détection d'anomalies
  • Cybersécurité française

    • Recommandations et guides ANSSI
    • Analyse d'avis CERT-FR
    • Conformité NIS2, RGPD, LPM
    • Terminologie cyber FR native

Utilisation

# Edge / laptop (8+ GB RAM)
ollama run sylink/sylinkai:9b

# Production / benchmark (32+ GB RAM)
ollama run sylink/sylinkai:27b

# Flagship serveur (64+ GB RAM)
ollama run sylink/sylinkai:80b

Exemples de prompts

  • Threat Analysis

    Analyze this suspicious PowerShell command: powershell.exe -enc ZQBjAGgAbwAgACcAdABlAHMAdAAnAA==

  • APT Investigation

    We found Cobalt Strike beacons communicating with C2 infrastructure linked to APT29. Reconstruct the likely attack chain and map it to MITRE ATT&CK.

  • Incident Response

    We detected lateral movement from a compromised workstation using PsExec. What containment steps should we take?

  • Vulnerability Assessment

    How should we prioritize patching CVE-2024-3400 in our Palo Alto firewalls?

  • Detection Engineering

    Write a Sigma rule to detect credential dumping via LSASS memory access

  • Compliance (français)

    Quelles sont les obligations de notification d'incident sous NIS2 pour un OES en France ?

  • ANSSI Guidance

    Résume les recommandations ANSSI PA-022 pour le durcissement d'un serveur Linux

Format de réponse

SYLink AI structure systématiquement ses réponses pour faciliter la lecture par les analystes :

  1. Analysisfindings détaillés avec mapping MITRE ATT&CK quand pertinent
  2. Recommendationsétapes actionnables priorisées par urgence
  3. Contextniveau de confiance et références pertinentes (CVE, ANSSI, MITRE)

Le modèle adapte la profondeur de réponse à la complexité de la question — les questions simples reçoivent des réponses concises.

Paramètres

Paramètre9B27B80BDescription
temperature0.60.30.6Plus bas = plus factuel (27B tuné pour la précision)
top_p0.90.90.95Largeur d'échantillonnage des tokens
top_k404020Concentration de la sélection
repeat_penalty1.051.11.0Contrôle de répétition
num_ctx4 0968 19232 768Fenêtre de contexte
num_predict4 0964 09616 384Longueur max de génération

Le 27B est livré avec des défauts plus stricts (température plus basse, system prompt anti-hallucination renforcé) spécifiquement tunés pour la précision benchmarks et les audits de production.

Choisir le bon modèle

Cas d'usageModèle recommandé
Edge (SYLink Box, laptop, NUC)sylinkai:9b
Triage SOC temps réelsylinkai:9b
Tâches benchmarkées (CyberMetric, CTI-Bench)sylinkai:27b
Rapports d'audit en production et conformitésylinkai:27b ou sylinkai:80b
Forensic profond et investigation APTsylinkai:27b ou sylinkai:80b
Opérations cyber en françaissylinkai:9b ou sylinkai:27b
Environnement contraint (8 GB RAM)sylinkai:9b
Couverture maximale d'expertisesylinkai:80b

Lignes directrices éthiques

SYLink AI est conçu pour la cybersécurité défensive uniquement :

  • Apporte des conseils de protection, détection et réponse
  • Refuse les demandes de développement d'exploits ou de malware
  • Encourage les pratiques de divulgation responsable
  • Insiste sur la conformité légale et le test autorisé
  • Supporte les pratiques de sécurité respectueuses de la vie privée
  • Renvoie aux analystes humains pour les décisions opérationnelles à fort impact

Déployer SYLink AI dans votre SOC ?

Démo opérationnelle, intégration on-premise ou cloud souverain, accompagnement par nos analystes français.