Définition - Que signifie Trusted Platform Module (TPM)?
Un module de plateforme de confiance (TPM) est un type de cryptoprocesseur sécurisé, qui est une puce spécialisée utilisée pour effectuer des opérations cryptographiques telles que le stockage de clés de cryptage pour sécuriser les informations qui sont généralement utilisées par le système hôte pour authentifier le matériel. Les informations stockées ne doivent pas toujours être des clés de cryptage; il peut également inclure des mots de passe et des certificats.
Les spécifications des puces, qui portent également le même nom, ont été développées par le Trusted Computing Group (TCG). Ces puces sont plus communément appelées puces TPM ou dispositifs de sécurité TPM, et comme ces puces sont spécialement conçues pour un usage spécifique, elles peuvent être considérées dans une certaine mesure comme des circuits d'intégration spécifiques à une application (ASIC).
Definir Tech explique Trusted Platform Module (TPM)
L'assurance d'un environnement informatique sûr comme promis par le TPM est mise en œuvre en deux étapes nécessaires: l'authentification et l'attestation. L'authentification garantit qu'une plateforme peut répondre aux attentes et prouver qu'elle est ce qu'elle prétend être. D'autre part, l'attestation est un processus qui soutient la revendication d'une plate-forme d'être suffisamment fiable en s'assurant qu'il n'y a aucun signe de faille de sécurité dans le système. La nature matérielle du TPM garantit que les informations sont mieux protégées des sources extérieures.
Différentes applications logicielles qui stockent des entités de sécurité sur un TPM peuvent être développées. Ces applications sont utiles pour rendre les informations beaucoup plus difficiles d'accès lorsqu'une autorisation incorrecte est utilisée. Par exemple, les ordinateurs portables plus récents disposent désormais d'un scanner d'empreintes digitales intégré qui garantit que seuls le propriétaire et certains autres utilisateurs de confiance peuvent accéder à l'ordinateur portable. Les données d'empreintes digitales sont stockées dans un TPM pour empêcher l'accès extérieur et la manipulation. Le TPM peut même bloquer complètement l'accès aux données et à d'autres applications lorsqu'il détecte que certaines configurations de plate-forme ont été modifiées à la suite d'un accès non autorisé. Cependant, TPM ne contrôle pas et ne peut pas contrôler les logiciels en cours d'exécution sur un ordinateur, il stocke et envoie simplement des informations concernant les entités de sécurité et l'état apparent de sécurité du système. Il appartient au logiciel ou au matériel concerné d'agir selon les recommandations du TPM.