Les attaques matérielles font rarement la une des journaux mais nécessitent les mêmes solutions d'atténuation et de sécurité en place que les autres menaces.
Trusted Platform Module, ou TPM, est une solution de sécurité matérielle unique qui installe une puce cryptographique sur la carte mère de l'ordinateur, également appelée cryptoprocesseur.
Cette puce protège les données sensibles et empêche les tentatives de piratage générées par le matériel informatique. Chaque TPM contient des clés générées par ordinateur pour le cryptage, et la plupart des PC sont aujourd'hui livrés avec des puces TPM pré-soudées sur les cartes mères.
Voyons comment fonctionnent les modules Trusted Platform, leurs avantages et comment activer le TPM sur votre PC.
Comment fonctionne TPM?
TPM fonctionne en générant une paire de clés de cryptage, puis stocke une partie de chaque clé en toute sécurité, tout en fournissant une détection de sabotage. Cela signifie simplement qu'une partie de la clé de chiffrement privée est stockée dans le TPM plutôt que stockée entièrement sur le disque.
Ainsi, dans le cas où un pirate informatique compromettrait votre ordinateur, il ne pourra pas accéder à son contenu. TPM rend impossible pour les pirates de contourner le cryptage pour accéder au contenu du disque même s'ils devaient retirer la puce TPM ou essayer d'accéder au disque sur une autre carte mère.
Chaque TPM est enraciné avec une signature initialisée unique pendant la phase de fabrication du silicium qui augmente son efficacité en matière de sécurité. Pour qu'un TPM soit utilisé, il doit d'abord avoir un propriétaire, et un utilisateur du TPM doit être physiquement présent pour en prendre possession. Sans ces deux étapes, un TMP ne peut pas être activé.
Avantages du TPM
TPM offre un degré de confiance et d'intégrité qui facilite l'authentification, la vérification d'identité et le chiffrement sur n'importe quel appareil.
Voici quelques-uns des principaux avantages offerts par TPM.
Fournit le cryptage des données
Même avec l'augmentation de la sensibilisation à la sécurité, il y a toujours un énorme nombre de transmissions de données non chiffrées. En utilisant une combinaison d'algorithmes logiciels et matériels, TPM protège les données en texte brut en les chiffrant.
Protège contre les logiciels malveillants du chargeur de démarrage
Certains logiciels malveillants spécialisés peuvent infecter ou réécrire le chargeur de démarrage avant même qu'un logiciel antivirus n'ait une chance d'agir. Certains types de logiciels malveillants peuvent même virtualiser votre système d'exploitation pour tout espionner sans être détectés par les systèmes en ligne.
Un TPM peut protéger en établissant une chaîne de confiance car il vérifie d'abord le chargeur de démarrage et autorise un Lancement anticipé des logiciels malveillants être commencé après cela. S'assurer que votre système d'exploitation n'est pas falsifié, ajoute une couche de sécurité. Si TPM détecte un compromis, il refuse simplement de démarrer le système.
Mode de quarantaine
Un autre grand avantage du TPM est le passage automatique au mode Quarantaine en cas de compromis. Si la puce TPM détecte un compromis, elle démarre en mode Quarantaine afin que vous puissiez résoudre le problème.
Stockage plus sûr
Vous pouvez stocker en toute sécurité vos clés de chiffrement, certificats et mots de passe utilisés pour accéder aux services en ligne dans un TPM. C'est une alternative plus sûre que de les stocker dans le logiciel sur votre disque dur.
Gestion des droits numériques
Les puces TPM constituent un havre de paix pour les entreprises de médias, car elles offrent une protection des droits d'auteur pour les médias numériques livrés au matériel comme un décodeur. En activant la gestion des droits numériques, les puces TPM permettent aux entreprises de distribuer du contenu sans se soucier de la violation du droit d'auteur.
Comment vérifier si le TPM est activé sur votre PC Windows
Êtes-vous curieux de savoir si le TPM est activé ou non sur votre machine Windows? Sur la plupart des machines Windows 10, un TPM est généralement intégré à la carte mère pour stocker en toute sécurité le chiffrement clés lors du cryptage du disque dur à l'aide des fonctionnalités telles que BitLocker.
Voici quelques moyens sûrs de savoir si TPM est activé sur votre PC.
presse Touche Windows + R pour ouvrir la fenêtre de dialogue Exécuter. Tapez tpm.msc et appuyez sur Entrée.
Cela ouvrira l'utilitaire intégré connu sous le nom de Trusted Platform Module (TPM) Management. Si TPM est installé, vous pouvez afficher les informations du fabricant sur le TPM, comme sa version.
Cependant, si vous voyez un TPM compatible est introuvable message à la place, votre ordinateur n'a pas de module de plateforme sécurisée ou il est désactivé dans le BIOS / UEFI.
Le gestionnaire de périphériques
- Taper Gestionnaire de périphériques dans la barre de recherche du menu Démarrer et sélectionnez la meilleure correspondance.
- Ouvrez le Gestionnaire de périphériques et recherchez un nœud appelé Dispositif de securité.
- Développez-le et voyez s'il a un Module de plateforme sécurisée listé.
L'invite de commandes
- Taper cmd dans la barre de recherche du menu Démarrer, puis appuyez sur CTRL + Maj + Entrée pour ouvrir une invite de commandes élevée.
- Saisissez la commande suivante:
wmic / namespace: \ oot \ cimv2
ecurity \ microsofttpm chemin win32_tpm get * / format: textvaluelist.xsl
Cela vous indiquera l'état actuel de la puce TPM: activée ou activée. Si aucun module de plateforme sécurisée n'est installé, vous recevrez le message Aucune instance disponible.
Comment activer TPM à partir du BIOS
Si vous avez reçu le TPM compatible est introuvable et que vous souhaitez l'activer dans votre BIOS, procédez comme suit:
- Démarrez votre ordinateur, puis appuyez sur la touche d'entrée du BIOS. Cela peut varier d'un ordinateur à l'autre mais est généralement F2, F12 ou DEL.
- Localisez le Sécurité option sur la gauche et développez.
- Cherchez le TPM option.
- Cochez la case disant Sécurité du TPM pour activer le chiffrement de sécurité du disque dur TPM.
- Assurez-vous que le Activer la case à cocher est activée pour garantir que l'option TPM fonctionne.
- Sauvegarder et quitter.
Les paramètres et les menus du BIOS varient selon le matériel, mais il s'agit d'un guide approximatif de l'endroit où vous êtes susceptible de trouver l'option.
En rapport: Comment accéder au BIOS sous Windows 10 (et versions antérieures)
TPM et sécurité d'entreprise
TPM ne protège pas seulement les ordinateurs domestiques classiques, mais offre également des avantages étendus aux entreprises et aux infrastructures informatiques haut de gamme.
Voici quelques avantages du TPM que les entreprises peuvent obtenir:
- Configurations de mot de passe faciles.
- Stockage des informations d'identification numériques telles que les mots de passe dans des coffres-forts matériels.
- Gestion des clés simplifiée.
- Augmentation des cartes à puce, des lecteurs d'empreintes digitales et des porte-clés pour l'authentification multifacteur.
- Chiffrement des fichiers et des dossiers pour le contrôle d'accès.
- Informations sur l'état de hachage avant l'arrêt du disque dur pour l'intégrité du point final.
- Implémentation d'un VPN, d'un accès distant et sans fil hautement sécurisé.
- Il peut être utilisé en combinaison avec le chiffrement intégral du disque pour restreindre complètement l'accès aux données sensibles.
La puce TPM: petite mais puissante
Outre l'investissement dans des outils de sécurité logiciels, la sécurité matérielle est tout aussi importante et peut être obtenue en mettant en œuvre un cryptage pour sécuriser vos données.
TPM fournit d'innombrables fonctionnalités de sécurité, de la génération de clés, du stockage des mots de passe et des certificats aux clés de chiffrement. En matière de sécurité matérielle, une petite puce TPM promet certainement un haut niveau de sécurité.
BitLocker verrouillé? Voici où trouver votre clé de récupération.
- Technologie expliquée
- Sécurité
- Chiffrement
- Windows 10
- Sécurité informatique
Kinza est une passionnée de technologie, une rédactrice technique et une geek autoproclamée qui réside dans le nord de la Virginie avec son mari et ses deux enfants. Avec un BS en réseautage informatique et de nombreuses certifications informatiques à son actif, elle a travaillé dans l'industrie des télécommunications avant de se lancer dans la rédaction technique. Avec une niche dans la cybersécurité et les sujets basés sur le cloud, elle aime aider ses clients à répondre à leurs diverses exigences de rédaction technique à travers le monde. Dans ses temps libres, elle aime lire de la fiction, des blogs technologiques, créer des histoires amusantes pour enfants et cuisiner pour sa famille.
Abonnez-vous à notre newsletter
Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives!
Un pas de plus…!
Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.