TPM

Le TPM (Trusted Platform Module) consiste en une puce intégrée à la carte mère qui conserve les clés, les mots de passe et les certificats d’utilisateur conçus spécifiquement pour accroître la sécurité de la plateforme au-delà des capacités des logiciels d’aujourd’hui en offrant un espace protégé aux opérations clés et aux autres tâches essentielles de sécurité. L’information stockée est généralement plus résistante aux attaques, que ce soit de logiciels ou au vol. Le TPM protège le chiffrement et les clés de signature lorsqu’ils sont à leurs stades les plus vulnérables, c.-à-d. lorsqu’il s’agit d’opérations où les clés sont utilisées sans être chiffrées dans le format texte en clair. L’accès aux données pourrait être refusé si la séquence de démarrage n’est pas celle prévue faisant en sorte que le courrier électronique, l’accès Web sécurisé et la protection des données soient encore plus en sécurité.

Les systèmes équipés de TPM offrent une sécurité améliorée axée sur le matériel dans de nombreuses applications logicielles, comme le chiffrement d’un fichier ou d’un dossier , la gestion locale du mot de passe, le courrier électronique du protocole MIME, le réseau privé virtuel ou RPV et l’authentification de l’infrastructure à clés publiques, ainsi que l’authentification sans fil pour la version 802.1x.

 

Comment se compare le TPM avec la carte à puce ou la biométrie?

Elles sont complémentaires au TPM, qui est considéré comme un jeton fixe pouvant être utilisé pour accroître l’authentification de l’utilisateur, les données, la communication et/ou la sécurité de la plateforme. Une carte à puce consiste en un jeton portatif utilisé traditionnellement pour fournir une authentification plus sécuritaire à un utilisateur particulier dans de multiples systèmes, alors que la biométrie fournit cette fonction dans un nombre croissant de systèmes. Toutes ces technologies peuvent jouer un rôle dans la conception d’environnement informatique plus sécuritaire.

Est-ce que le Trusted Platform Module contrôle ce que le logiciel exécute?

Non, le TPM n’offre pas cette possibilité. Le sous-système peut uniquement agir comme « esclave » de niveaux de services et applications plus élevés en stockant et en signalant les détails de configuration avant le moment prévu de l’exécution. D’autres applications décident ce qui doit être fait avec ces renseignements.

Quel est le lien entre la technologie BitLocker de Microsoft et le TPM?

Le Microsoft BitLocker™ Drive Encryption est conçu pour utiliser la version 1.2 de Trusted Platform Module (TPM) dans le but de protéger des fichiers systèmes et des données d’utilisateur essentiels, ainsi que pour veiller à ce qu’un ordinateur qui exécute l’application Windows 7 n’ait pas été modifié lorsque le système était autonome.

Est-ce que TPM est nécessaire pour que BitLocker fonctionne?

Pour que BitLocker™ puisse utiliser un TPM, il faut que ce soit la version 1.2. Bien qu’il soit possible d’utiliser BitLocker™ sans un TPM en stockant le matériel essentiel dans une clé USB , il ne s’agit pas ici de la configuration que nous recommandons au client, pas plus que l’on s’attend à ce qu’il soit d’un usage courant, compte tenu des coûts et des difficultés de gérabilité de ce type d’utilisation.