Skip to content

zeroday450/SSCG

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

6 Commits
 
 
 
 
 
 

Repository files navigation

SSCG

Semantic Secure Control Gateway

Un LLM branché directement sur un système critique n'est pas un assistant. C'est une surface d'exposition permanente. Vulnérable à son fournisseur, à ses données d'entraînement, aux attaques par prompt, aux corrélations que personne ne maîtrise entièrement. Le déploiement local ne change rien. La menace n'est pas l'endroit où le modèle tourne. C'est le fait qu'il voit la machine telle qu'elle est.

La question ne porte pas sur la confiance. Elle porte sur ceci : comment utiliser un modèle potentiellement compromis sans que sa compromission affecte le système qu'il administre. Lui donner les clés fonctionnelles. Ne jamais lui donner les clés structurelles.

La réponse n'est pas cryptographique. Elle est structurelle. Le système réel n'est pas projeté dans l'espace du modèle. Il est traduit dans un vocabulaire symbolique fermé où chaque chemin, chaque identité, chaque service est réduit à un rôle abstrait sans ancrage au réel. Le LLM opère sur ces symboles avec une compétence complète. Il ne sait pas ce qu'ils désignent. Cette ignorance n'est pas une limitation. C'est la propriété qui rend le reste possible.

Ce que SSCG garantit est précis et borné. Ce qu'il ne garantit pas l'est tout autant. Les cas de rupture ne sont pas des problèmes ouverts. Ils sont posés comme limites explicites du modèle.

About

Semantic Secure Control Gateway. Le système réel n'est jamais projeté dans l'espace du modèle. Il est traduit dans un vocabulaire symbolique fermé. Le LLM administre des fonctions, jamais des instances. Il ne perçoit pas la frontière qu'il ne franchit jamais.

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors