3 points par GN⁺ 2024-11-07 | Aucun commentaire pour le moment. | Partager sur WhatsApp
  • Explorer le guide de sécurité

    • Le Private Cloud Compute Security Guide explique comment traiter dans le cloud les modèles complexes d’Apple Intelligence tout en préservant la sécurité et la confidentialité.
    • PCC étend au cloud le modèle de sécurité des appareils Apple afin que les utilisateurs puissent exploiter des modèles complexes sans sacrifier la sécurité ni la confidentialité.
  • Exigences clés

    • Calcul sans état : PCC ne doit utiliser les données personnelles des utilisateurs que pour traiter leur requête, et ne plus pouvoir y accéder une fois la réponse fournie.
    • Garanties applicables : il doit être possible d’analyser et de délimiter les garanties du système PCC.
    • Aucun accès d’exécution privilégié : PCC ne doit inclure aucune interface privilégiée permettant au personnel de fiabilité des sites d’Apple de contourner les garanties de confidentialité.
    • Non-ciblage : un attaquant doit être contraint d’attaquer largement l’ensemble du système PCC, sans pouvoir viser les données personnelles d’un utilisateur PCC en particulier.
    • Transparence vérifiable : les chercheurs en sécurité doivent pouvoir vérifier avec un haut niveau de confiance que les garanties de confidentialité et de sécurité de PCC correspondent aux engagements publiquement annoncés.
  • Matériel et logiciel

    • Racine matérielle de confiance : la sécurité est renforcée grâce à l’intégrité matérielle et aux fondations logicielles.
    • Stratification logicielle : description de l’architecture logicielle pour le traitement des requêtes et la transparence vérifiable.
  • Traitement des requêtes

    • Flux des requêtes : description du flux de traitement des requêtes et de la méthode de traitement vérifiée.
    • Inférence sans état : description de la manière de traiter les données de façon sans état.
  • Transparence et gestion

    • Transparence des versions : description de la manière de maintenir et de gérer la transparence des versions.
    • Gestion et exploitation : description des méthodes de gestion et d’exploitation, y compris l’analyse de sécurité et l’anticipation des attaques.
  • Code source

    • Le code source de certains composants PCC critiques pour la sécurité est fourni afin de simplifier la recherche en sécurité.
  • Environnement de recherche virtuel

    • Premiers pas avec VRE : description de la manière de démarrer et d’utiliser l’environnement de recherche virtuel.
    • Inspection des versions : description de la manière d’inspecter et de consulter les versions.
  • Annexe

    • Comprend des annexes sur la configuration du système, les balises de démarrage sécurisé, le format du cache de confiance, la normalisation des tickets de démarrage sécurisé, le contenu du bundle d’attestation et le journal de transparence.

Aucun commentaire pour le moment.

Aucun commentaire pour le moment.