Qu'est-ce qu'un module de plateforme sécurisée (TPM) ?

Qu'est-ce qu'un module de plateforme sécurisée (TPM) ?

Les attaques matérielles font rarement la une des journaux, mais nécessitent la mise en place des mêmes solutions d'atténuation et de sécurité que les autres menaces.





Trusted Platform Module, ou TPM, est une solution de sécurité matérielle unique qui installe une puce cryptographique sur la carte mère de l'ordinateur, également appelée cryptoprocesseur.





Cette puce protège les données sensibles et éloigne les tentatives de piratage générées par le matériel d'un ordinateur. Chaque TPM contient des clés générées par ordinateur pour le cryptage, et la plupart des PC sont aujourd'hui livrés avec des puces TPM pré-soudées sur les cartes mères.





Voyons comment fonctionnent les modules de plateforme sécurisée, leurs avantages et comment activer le TPM sur votre PC.

Comment fonctionne le TPM ?

Le TPM fonctionne en générant une paire de clés de chiffrement, puis stocke une partie de chaque clé en toute sécurité, tout en fournissant une détection d'effraction. Cela signifie simplement qu'une partie de la clé de chiffrement privée est stockée dans le TPM plutôt que stockée entièrement sur le disque.



Ainsi, si un pirate informatique compromet votre ordinateur, il ne pourra pas accéder à son contenu. TPM empêche les pirates de contourner le cryptage pour accéder au contenu du disque même s'ils devaient retirer la puce TPM ou essayer d'accéder au disque sur une autre carte mère.

Chaque TPM est ancré avec une signature initialisée unique pendant la phase de fabrication du silicium qui augmente son efficacité de sécurité. Pour qu'un TPM soit utilisé, il doit d'abord avoir un propriétaire, et un utilisateur du TPM doit être physiquement présent pour en prendre possession. Sans ces deux étapes, un TMP ne peut pas être activé.





Avantages de la TPM

Le TPM offre un degré de confiance et d'intégrité qui facilite l'authentification, la vérification d'identité et le chiffrement sur n'importe quel appareil.

Voici quelques-uns des principaux avantages offerts par le TPM.





Fournit le cryptage des données

Même avec l'augmentation de la sensibilisation à la sécurité, il y a toujours une énorme occurrence de transmissions de données non cryptées. En utilisant une combinaison d'algorithmes logiciels et matériels, TPM protège les données en texte brut en les cryptant.

Protège contre les logiciels malveillants du chargeur de démarrage malveillant

Certains logiciels malveillants spécialisés peuvent infecter ou réécrire le chargeur de démarrage avant même qu'un logiciel antivirus n'ait le temps d'agir. Certains types de logiciels malveillants peuvent même virtualiser votre système d'exploitation pour tout espionner sans être détectés par les systèmes en ligne.

Un TPM peut protéger en établissant une chaîne de confiance car il vérifie d'abord le chargeur de démarrage et permet un Anti-Malware à lancement anticipé à commencer après cela. S'assurer que votre système d'exploitation n'est pas altéré, ajoute une couche de sécurité. Si TPM détecte une compromission, il refuse simplement de démarrer le système.

Mode de quarantaine

Un autre grand avantage du TPM est le passage automatique au mode Quarantaine en cas de compromission. Si la puce TPM détecte une compromission, elle démarre en mode quarantaine afin que vous puissiez résoudre le problème.

Stockage plus sûr

Vous pouvez stocker en toute sécurité vos clés de chiffrement, certificats et mots de passe utilisés pour accéder aux services en ligne dans un module de plateforme sécurisée. C'est une alternative plus sûre que de les stocker dans le logiciel sur votre disque dur.

Gestion des droits numériques

Les puces TPM offrent un refuge sûr aux entreprises de médias car elles offrent une protection des droits d'auteur pour les médias numériques livrés au matériel comme un décodeur. En permettant la gestion des droits numériques, les puces TPM permettent aux entreprises de distribuer du contenu sans se soucier de la violation du droit d'auteur.

Comment vérifier si votre PC Windows a TPM activé

Êtes-vous curieux de savoir si votre machine Windows a activé TPM ou non ? Sur la plupart des machines Windows 10, un TPM est généralement intégré à la carte mère pour stocker en toute sécurité lechiffrementclés lors du cryptage du disque dur à l'aide des fonctionnalités telles que BitLocker .

Voici quelques moyens sûrs de savoir si le TPM est activé sur votre PC.

L'outil de gestion du TPM

presse Touche Windows + R pour ouvrir la fenêtre de dialogue Exécuter. Tapez tpm.msc et appuyez sur Entrée.

comment supprimer le filigrane sur une photo

Cela ouvrira l'utilitaire intégré appelé Trusted Platform Module (TPM) Management. Si le TPM est installé, vous pouvez afficher les informations du fabricant sur le TPM, comme sa version.

Cependant, si vous voyez un Impossible de trouver un TPM compatible à la place, votre ordinateur n'a pas de TPM ou il est désactivé dans le BIOS/UEFI.

Le gestionnaire de périphériques

  1. Taper Gestionnaire de périphériques dans la barre de recherche de votre menu Démarrer et sélectionnez la meilleure correspondance.
  2. Ouvrez le gestionnaire de périphériques et recherchez un nœud appelé Dispositif de securité .
  3. Développez-le et voyez s'il a un Module de plate-forme de confiance répertorié.

L'invite de commande

  1. Taper cmd dans la barre de recherche du menu Démarrer, puis appuyez sur CTRL + Maj + Entrée pour ouvrir une invite de commande élevée.
  2. Saisissez la commande suivante :
wmic /namespace:ootcimv2
ecuritymicrosofttpm path win32_tpm get * /format:textvaluelist.xsl

Cela vous indiquera l'état actuel de la puce TPM : activé ou activé. Si aucun TPM n'est installé, vous recevrez le message Aucune instance disponible.

Comment activer le TPM à partir du BIOS

Si vous avez reçu le Impossible de trouver un TPM compatible message et que vous souhaitez l'activer dans votre BIOS, procédez comme suit :

  1. Démarrez votre ordinateur, puis appuyez sur la touche d'entrée du BIOS. Cela peut varier entre les ordinateurs mais est généralement F2, F12 ou DEL .
  2. Localisez le Sécurité sur la gauche et développez.
  3. Cherchez le TPM option.
  4. Cochez la case en disant Sécurité du module de plateforme sécurisée pour activer le cryptage de sécurité du disque dur TPM.
  5. Assurez-vous que le Activer case à cocher est activée pour garantir que l'option TPM fonctionne.
  6. Sauvegarder et quitter.

Les paramètres et les menus du BIOS varient selon le matériel, mais il s'agit d'un guide approximatif de l'endroit où vous êtes susceptible de trouver l'option.

En rapport: Comment entrer dans le BIOS sous Windows 10 (et versions antérieures)

TPM et sécurité d'entreprise

Le TPM ne protège pas seulement les ordinateurs domestiques classiques, mais offre également des avantages étendus aux entreprises et aux infrastructures informatiques haut de gamme.

Voici quelques avantages TPM que les entreprises peuvent obtenir :

  • Configurations de mot de passe faciles.
  • Stockage des informations d'identification numériques telles que les mots de passe dans des coffres-forts matériels.
  • Gestion simplifiée des clés.
  • Augmentation des cartes à puce, des lecteurs d'empreintes digitales et des porte-clés pour l'authentification multifacteur.
  • Cryptage des fichiers et des dossiers pour le contrôle d'accès.
  • Hachez les informations d'état avant l'arrêt du disque dur pour l'intégrité du point de terminaison.
  • Mettre en œuvre un VPN hautement sécurisé, un accès distant et sans fil.
  • Il peut être utilisé en combinaison avec Full Disk Encryption pour restreindre complètement l'accès aux données sensibles.

La puce TPM : petite mais puissante

Outre l'investissement dans des outils de sécurité logiciels, la sécurité matérielle est tout aussi importante et peut être obtenue en implémentant un cryptage pour sécuriser vos données.

TPM fournit d'innombrables fonctionnalités de sécurité, de la génération de clés au stockage de mots de passe et de certificats en passant par les clés de chiffrement. En matière de sécurité matérielle, une petite puce TPM promet certainement un haut niveau de sécurité.

Partager Partager Tweeter E-mail Comment trouver la clé de récupération Bitlocker dans Windows 10

BitLocker verrouillé ? Voici où trouver votre clé de récupération.

Lire la suite
Rubriques connexes
  • La technologie expliquée
  • Sécurité
  • Chiffrement
  • Windows 10
  • Sécurité informatique
A propos de l'auteur Kinza Yasar(49 articles publiés)

Kinza est une passionnée de technologie, une rédactrice technique et une geek autoproclamée qui réside en Virginie du Nord avec son mari et ses deux enfants. Avec un baccalauréat en réseau informatique et de nombreuses certifications informatiques à son actif, elle a travaillé dans l'industrie des télécommunications avant de se lancer dans la rédaction technique. Avec une niche dans les sujets liés à la cybersécurité et au cloud, elle aime aider les clients à répondre à leurs diverses exigences de rédaction technique à travers le monde. Dans ses temps libres, elle aime lire de la fiction, des blogs technologiques, créer des histoires pleines d'esprit pour les enfants et cuisiner pour sa famille.

Plus de Kinza Yasar

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner