Selon Google Security Blog, Google annonce l’arrivée du support des C2PA Content Credentials sur les Pixel 10 afin de répondre aux enjeux de vérification des contenus générés par l’IA. L’implémentation vise la traçabilité de provenance plutôt qu’une simple détection binaire, et revendique le plus haut niveau de sécurité C2PA grâce à une pile matérielle et logicielle certifiée.

Points clés 🔒

  • Passage d’une classification IA/non-IA à une provenance vérifiable des médias.
  • Niveau de sécurité C2PA « maximal » via authentification adossée au matériel et certificats à usage unique.
  • Fonctionnement hors ligne et gestion de certificats préservant la confidentialité (non-traçabilité des images).

Architecture et composants de sécurité 🛡️

  • Android Key Attestation avec support DICE, et Remote Key Provisioning.
  • Titan M2 pour le stockage des clés résistant au sabotage (tamper-resistant).
  • Chaîne de confiance « du silicium à l’application », avec composants matériels certifiés Common Criteria.

Fonctionnalités de confidentialité et validation ⛓️

  • Attestation matérielle anonyme et certificats à usage unique empêchant le lien entre images.
  • Autorité d’horodatage (Time-Stamping Authority) sur l’appareil, utilisant des horloges de confiance en environnement sécurisé.
  • Validation hors ligne des certificats possible au-delà des périodes d’expiration, grâce à l’horodatage de confiance.

Conclusion Cet article est une mise à jour de produit présentant une implémentation C2PA robuste sur Pixel 10 pour la transparence et la confiance des médias numériques, avec un focus sur la sécurité matérielle, la confidentialité et l’authentification hors ligne.


🔗 Source originale : http://security.googleblog.com/2025/09/pixel-android-trusted-images-c2pa-content-credentials.html

🖴 Archive : https://web.archive.org/web/20250910174129/https://security.googleblog.com/2025/09/pixel-android-trusted-images-c2pa-content-credentials.html