Module de plateforme sécurisée 2.0
Remarque : Depuis le 28 juillet 2016, les nouveaux modèles, nouvelles gammes ou nouvelles séries d’appareils doivent implémenter et activer par défaut le TPM 2.0. Il en va de même pour les modèles, gammes ou séries existants si vous appliquez une mise à jour majeure à leur configuration matérielle, pour le processeur ou la carte graphique, par exemple. (Les détails sont fournis dans la section 3.7 de la page Configuration matérielle minimale). L’exigence d’activer le TPM 2.0 s’applique uniquement à la fabrication de nouveaux appareils.
La technologie de module de plateforme sécurisée (TPM, Trusted Platform Module) est conçue dans le but d’assurer des fonctions matérielles de sécurité. Une puce TPM est un processeur de chiffrement sécurisé qui facilite des opérations telles que générer et stocker des clés de chiffrement, de même que limiter leur utilisation. De nombreux Modules de plateforme sécurisée (TPM) comprennent plusieurs mécanismes de sécurité physique qui la protègent contre la falsification, et les logiciels malveillants ne peuvent pas falsifier les fonctions de sécurité du TPM.
Traditionnellement, les TPM sont des puces discrètes gravées sur la carte mère d’un ordinateur. De telles implémentations vous permettent, en tant que fabricant d'ordinateurs (OEM), d'évaluer et de certifier le TPM séparément du reste du système. Certaines implémentations plus récentes de TPM intègrent la fonctionnalité TPM dans le même chipset que d’autres composants de la plateforme tout en fournissant une séparation logique semblable à celle des puces de TPM discrètes.
Les TPM sont passifs : ils reçoivent des commandes et renvoient des réponses. Pour tirer pleinement parti des avantages d’un TPM, vous devez intégrer avec soin le matériel système et le microprogramme avec le TPM pour lui envoyer des commandes et réagir à ses réponses. Les TPM offrent des avantages en matière de sécurité et de confidentialité pour le matériel système, les propriétaires de plateforme et les utilisateurs.
Toutefois, avant de pouvoir être utilisé pour les scénarios avancés, un TPM doit être approvisionné. À compter de Windows 10, le système d’exploitation initialise automatiquement le module TPM et s’en attribue la propriété. Cela signifie que les professionnels de l’informatique ne doivent pas avoir à configurer ou à surveiller le système.
Pour plus d’informations sur les exigences spécifiques qui doivent être remplies, consultez System.Fundamentals.TPM20 dans le téléchargement spécifications et stratégies pour votre système d’exploitation.
Professionnels de l’informatique : pour comprendre le fonctionnement du TPM dans votre entreprise, consultez Module de plateforme sécurisée.