- Votre appareil détermine s’il peut traiter la demande lui-même.
- S’il a besoin de plus de puissance de calcul, il bénéficiera de l’aide du PCC.
- Ce faisant, la requête est acheminée via un relais Oblivious HTTP (OHTTP) exploité par un tiers indépendant, ce qui permet de dissimuler l’adresse IP d’où provient la requête.
- Il enverra uniquement les données pertinentes à votre tâche aux serveurs PCC.
- Vos données ne sont stockées à aucun moment, y compris dans les métriques du serveur ou les journaux d’erreurs ; n’est pas accessible; et est détruit une fois la demande satisfaite.
- Cela signifie également aucune rétention de données (contrairement à tout autre fournisseur de cloud), aucun accès privilégié et identité d’utilisateur masquée.
Là où Apple semble vraiment avoir fait de grands progrès, c’est dans la manière dont il protège ses utilisateurs contre le ciblage. Les attaquants ne peuvent pas compromettre les données appartenant à un utilisateur spécifique du Private Cloud sans compromettre l’ensemble du système PCC. Cela ne s’étend pas seulement aux attaques à distance, mais également aux tentatives effectuées sur site, par exemple lorsqu’un attaquant accède au centre de données. Cela rend impossible la récupération des informations d’identification de la base de données pour lancer une attaque.
Qu’en est-il du matériel ?
Apple a également rendu l’ensemble du système ouvert à un examen indépendant de la sécurité et de la confidentialité. En effet, à moins que le serveur ne s’identifie comme étant ouvert à un tel examen, les informations ne seront pas transmises, donc pas de PCC frauduleux pour vous.
L’entreprise ne s’est pas arrêtée là. “Nous complétons les protections intégrées d’Apple Silicon avec une chaîne d’approvisionnement renforcée pour le matériel PCC, de sorte qu’une attaque matérielle à grande échelle serait à la fois d’un coût prohibitif et susceptible d’être découverte”, a déclaré la société. « La sécurité matérielle du Cloud Compute privé commence dès la fabrication, où nous inventorions et réalisons une imagerie haute résolution des composants du nœud PCC avant que chaque serveur ne soit scellé et que son interrupteur de sécurité ne soit activé. »