Télécharger Imprimer la page

Northern Micro Q370-AS Guide D'utilisateur page 103

Publicité

TPM
Le
TPM
(Trusted Platform Module) consiste en une puce intégrée à la
les mots de passe et les certificats d'utilisateur conçus spécifiquement pour accroître la sécurité de la
plateforme au-delà des capacités des logiciels d'aujourd'hui en offrant un espace protégé aux
opérations clés et aux autres tâches essentielles de sécurité. L'information stockée est généralement
plus résistante aux attaques, que ce soit de logiciels ou au vol. Le
de signature lorsqu'ils sont à leurs stades les plus vulnérables, c.-à-d. lorsqu'il s'agit d'opérations où les
clés sont utilisées sans être chiffrées dans le format texte en clair. L'accès aux données pourrait être
refusé si la séquence de démarrage n'est pas celle prévue faisant en sorte que le courrier électronique,
l'accès Web sécurisé et la protection des données soient encore plus en sécurité.
Les systèmes équipés de
applications logicielles, comme le chiffrement d'un fichier ou d'un
passe, le courrier électronique du protocole MIME, le réseau privé virtuel ou RPV et l'authentification de
l'infrastructure à clés publiques, ainsi que l'authentification sans fil pour la version 802.1x.
Comment se compare le TPM avec la carte à puce ou la biométrie?
Elles sont complémentaires au
utilisé pour accroître l'authentification de l'utilisateur, les données, la communication
et/ou la sécurité de la plateforme. Une carte à puce consiste en un jeton portatif utilisé
traditionnellement pour fournir une authentification plus sécuritaire à un utilisateur
particulier dans de multiples systèmes, alors que la biométrie fournit cette fonction dans
un nombre croissant de systèmes. Toutes ces technologies peuvent jouer un rôle dans la
conception d'environnement informatique plus sécuritaire.
Est-ce que le Trusted Platform Module contrôle ce que le logiciel exécute?
Non, le
TPM
n'offre pas cette possibilité. Le sous-système peut uniquement agir comme «
esclave » de niveaux de services et applications plus élevés en stockant et en signalant
les détails de configuration avant le moment prévu de l'exécution. D'autres applications
décident ce qui doit être fait avec ces renseignements.
Quel est le lien entre la technologie BitLocker de Microsoft et le TPM?
Le Microsoft BitLocker™ Drive Encryption est conçu pour utiliser la version 1.2 de Trusted
Platform Module
d'utilisateur essentiels, ainsi que pour veiller à ce qu'un ordinateur qui exécute
l'application Windows 7 n'ait pas été modifié lorsque le système était autonome.
Est-ce que TPM est nécessaire pour que BitLocker fonctionne?
Pour que BitLocker™ puisse utiliser un
soit possible d'utiliser BitLocker™ sans un
clé
USB
, il ne s'agit pas ici de la configuration que nous recommandons au client, pas
plus que l'on s'attend à ce qu'il soit d'un usage courant, compte tenu des coûts et des
difficultés de gérabilité de ce type d'utilisation.
TPM
offrent une sécurité améliorée axée sur le matériel dans de nombreuses
TPM
, qui est considéré comme un jeton fixe pouvant être
(TPM
) dans le but de protéger des fichiers systèmes et des données
TPM
dossier
TPM
, il faut que ce soit la version 1.2. Bien qu'il
TPM
en stockant le matériel essentiel dans une
carte mère
qui conserve les clés,
protège le chiffrement et les clés
, la gestion locale du mot de

Publicité

loading

Produits Connexes pour Northern Micro Q370-AS