Informatique de confiance

Définition - Que signifie Trusted Computing?

«Trusted Computing» (TC) est le concept selon lequel les technologies ont des processus intégrés pour résoudre les problèmes de sécurité de base et les défis des utilisateurs.

C'est également un terme utilisé par un groupe commercial appelé Trusted Computing Group (TCG) qui aide à établir des normes pour les appareils et les technologies.

Definir Tech explique Trusted Computing

Certains éléments de l'informatique de confiance ont à voir avec la fabrication d'appareils de manière cohérente, de sorte que la communauté de la sécurité puisse appliquer les directives, les normes et les stratégies de manière universelle.

Par exemple, un élément de l'informatique de confiance impliquait la conception d'une entrée / sortie sécurisée. Ici, les ingénieurs et d'autres examinent différents types de logiciels malveillants tels que les logiciels espions et les enregistreurs de frappe pour comprendre comment les systèmes peuvent être défendus contre ce type d'attaques.

L'utilisation de nouvelles clés de chiffrement, de stratégies de chiffrement par hachage et d'autres normes de sécurité de pointe sont également de bons exemples d'une approche informatique fiable. Au fil du temps, la communauté des ingénieurs de bases de données a créé des systèmes de hachage qui empêchent efficacement les pirates de capturer de nombreux types de données via une utilisation non autorisée de la base de données.

L'utilisation de normes de sécurité plus modernes, appliquées universellement aux produits matériels et technologiques, est censée être en mesure de créer un environnement global plus sûr pour les utilisateurs. Le Trusted Computing Group à but non lucratif bénéficie de l'implication des principaux fabricants et d'autres parties impliquées dans l'offre de produits destinés aux entreprises et aux consommateurs dans le monde. Vous trouverez beaucoup plus d'informations sur ce terme et ce qu'il peut impliquer sur le site Web du TCG, qui présente un décompte en cours des `` points finaux sécurisés totaux '' où les responsables prétendent avoir mis en place une architecture de sécurité supérieure.