Télécharger Imprimer la page

Northern Micro X299-AS Guide D'utilisateur page 105

Publicité

TPM
Le
TPM
(Trusted Platform Module) consiste en une puce intégrée à la
les clés, les mots de passe et les certificats d'utilisateur conçus spécifiquement pour accroître la
sécurité de la plateforme au-delà des capacités des logiciels d'aujourd'hui en offrant un espace
protégé aux opérations clés et aux autres tâches essentielles de sécurité. L'information stockée
est généralement plus résistante aux attaques, que ce soit de logiciels ou au vol. Le
protège le chiffrement et les clés de signature lorsqu'ils sont à leurs stades les plus vulnérables,
c.-à-d. lorsqu'il s'agit d'opérations où les clés sont utilisées sans être chiffrées dans le format
texte en clair. L'accès aux données pourrait être refusé si la séquence de démarrage n'est pas
celle prévue faisant en sorte que le courrier électronique, l'accès Web sécurisé et la protection
des données soient encore plus en sécurité.
Les systèmes équipés de
nombreuses applications logicielles, comme le chiffrement d'un fichier ou d'un
gestion locale du mot de passe, le courrier électronique du protocole MIME, le
virtuel ou RPV et l'authentification de l'infrastructure à clés publiques, ainsi que
l'authentification sans fil pour la version 802.1x.
Comment se compare le
Elles sont complémentaires au
utilisé pour accroître l'authentification de l'utilisateur, les données, la communication et/ou
la sécurité de la plateforme. Une carte à puce consiste en un jeton portatif utilisé
traditionnellement pour fournir une authentification plus sécuritaire à un utilisateur
particulier dans de multiples systèmes, alors que la biométrie fournit cette fonction dans un
nombre croissant de systèmes. Toutes ces technologies peuvent jouer un rôle dans la
conception d'environnement informatique plus sécuritaire.
Est-ce que le Trusted Platform Module contrôle ce que le
Non, le
TPM
n'offre pas cette possibilité. Le sous-système peut uniquement agir comme «
esclave » de niveaux de services et applications plus élevés en stockant et en signalant les
détails de configuration avant le moment prévu de l'exécution. D'autres applications
décident ce qui doit être fait avec ces renseignements.
Quel est le lien entre la technologie BitLocker de Microsoft et le
Le Microsoft BitLocker™ Drive Encryption est conçu pour utiliser la version 1.2 de Trusted
Platform Module
d'utilisateur essentiels, ainsi que pour veiller à ce qu'un ordinateur qui exécute l'application
Windows 7 n'ait pas été modifié lorsque le système était autonome.
Est-ce que
TPM
Pour que BitLocker™ puisse utiliser un
possible d'utiliser BitLocker™ sans un
USB
, il ne s'agit pas ici de la configuration que nous recommandons au client, pas plus que
l'on s'attend à ce qu'il soit d'un usage courant, compte tenu des coûts et des difficultés de
gérabilité de ce type d'utilisation.
TPM
offrent une sécurité améliorée axée sur le
TPM
avec la carte à puce ou la biométrie?
TPM
, qui est considéré comme un jeton fixe pouvant être
(TPM
) dans le but de protéger des fichiers systèmes et des données
est nécessaire pour que BitLocker fonctionne?
TPM
, il faut que ce soit la version 1.2. Bien qu'il soit
TPM
en stockant le
matériel
carte mère
qui conserve
TPM
matériel
dans de
dossier
, la
réseau
privé
logiciel
exécute?
TPM
?
essentiel dans une clé

Publicité

loading

Produits Connexes pour Northern Micro X299-AS