Semantic Secure Control Gateway
Un LLM branché directement sur un système critique n'est pas un assistant. C'est une surface d'exposition permanente. Vulnérable à son fournisseur, à ses données d'entraînement, aux attaques par prompt, aux corrélations que personne ne maîtrise entièrement. Le déploiement local ne change rien. La menace n'est pas l'endroit où le modèle tourne. C'est le fait qu'il voit la machine telle qu'elle est.
La question ne porte pas sur la confiance. Elle porte sur ceci : comment utiliser un modèle potentiellement compromis sans que sa compromission affecte le système qu'il administre. Lui donner les clés fonctionnelles. Ne jamais lui donner les clés structurelles.
La réponse n'est pas cryptographique. Elle est structurelle. Le système réel n'est pas projeté dans l'espace du modèle. Il est traduit dans un vocabulaire symbolique fermé où chaque chemin, chaque identité, chaque service est réduit à un rôle abstrait sans ancrage au réel. Le LLM opère sur ces symboles avec une compétence complète. Il ne sait pas ce qu'ils désignent. Cette ignorance n'est pas une limitation. C'est la propriété qui rend le reste possible.
Ce que SSCG garantit est précis et borné. Ce qu'il ne garantit pas l'est tout autant. Les cas de rupture ne sont pas des problèmes ouverts. Ils sont posés comme limites explicites du modèle.