Qu'est-ce que TPM 2.0 - la puce dont vous avez besoin pour exécuter Windows 11

Qu'est-ce que TPM 2.0 - la puce dont vous avez besoin pour exécuter Windows 11

Sécurité
Sécurité Windows

(Crédit image : REDPIXEL.PL / Shutterstock)

Les fabricants de PC répertorient souvent un module de plate-forme sécurisée (TPM) comme fonctionnalité de sécurité pour les ordinateurs portables et les ordinateurs de bureau et TPM 2.0 sera un configuration système requise pour Windows 11 , mais vous ne savez peut-être pas de quoi il s'agit ni pourquoi il est utile. Principalement, le TPM améliore la sécurité au-delà des capacités des logiciels grand public. Il peut également être utilisé pour assurer le bon fonctionnement de votre PC.

Depuis qu'un consortium industriel appelé Trusted Computing Group (TCG) a introduit le TPM en 2009, plus de 2 milliards de puces ont été intégrées dans des PC et d'autres appareils, tels que des distributeurs automatiques de billets et des décodeurs. La norme TPM a été mise à jour au fil des ans et sa version la plus récente est TPM 2.0, publiée en octobre 2014.

  • Windows 11 révélé - tous les changements apportés au système d'exploitation Windows de nouvelle génération de Microsoft
  • Meilleurs ordinateurs portables 2021
  • Astuce Windows 11 : Comment activer TPM 2.0 dans le BIOS

Qu'est-ce qu'un TPM ?

Un module de plate-forme sécurisée est une micropuce qui est souvent intégrée à un ordinateur pour fournir une sécurité basée sur le matériel. Il peut être ajouté ultérieurement par des utilisateurs assidus qui attachent la puce à la carte mère. Toutes les cartes mères n'offrent pas un connecteur TPM, vous devrez donc d'abord rechercher votre modèle.

Que fait un TPM ?

Certaines des données que nous transmettons tout au long de la journée, mais pas toutes, sont envoyées non cryptées, sous forme de texte brut. Les puces TPM utilisent une combinaison de logiciels et de matériel pour protéger tous les mots de passe ou clés de cryptage importants lorsqu'ils sont envoyés sous cette forme non cryptée.

Si une puce TPM détecte que l'intégrité d'un système a été compromise par un virus ou un logiciel malveillant, elle peut démarrer en mode quarantaine pour aider à résoudre le problème. Certains Chromebooks Google incluent des TPM et, lors du démarrage, la puce analyse le BIOS (un micrologiciel de la carte mère qui lance le processus de démarrage) à la recherche de modifications non autorisées.

Les puces TPM fournissent également un stockage sécurisé des clés de cryptage, des certificats et des mots de passe utilisés pour se connecter aux services en ligne, ce qui est une méthode plus sécurisée que de les stocker dans un logiciel sur le disque dur.

Les puces TPM des décodeurs connectés au réseau permettent la gestion des droits numériques, de sorte que les entreprises de médias peuvent distribuer du contenu sans se soucier du vol.

A qui s'adresse le TPM ?

Alors qu'elles étaient initialement destinées aux entreprises ou aux grandes entreprises cherchant à sécuriser leurs données, les puces TPM deviennent désormais une exigence pour tous les ordinateurs portables et de bureau afin d'assurer la sécurité de tous les utilisateurs.

Microsoft a annoncé que Windows 11 fera de TPM 2.0 une exigence, cela ne devrait pas poser de problème pour la plupart des utilisateurs car il est présent sur les ordinateurs portables et les processeurs depuis environ 2016, mais certains devront soit mettre à jour leur matériel, soit passer à un nouvel ordinateur portable. s'ils veulent passer à Windows 11.

Comment utiliser un TPM ?

Si vous achetez un PC avec une puce TPM, vous pouvez activer son cryptage pour protéger vos données en accéder au BIOS . Les services informatiques gèrent souvent les puces TPM dans les appareils d'entreprise.

Les principaux fabricants d'ordinateurs portables, dont Dell, HP et Lenovo, incluent souvent des applications logicielles qui aideront les utilisateurs à accéder aux fonctionnalités TPM.

Un module de plate-forme sécurisée Gigabyte GC-TPM. Image : Amazone

Que pouvez-vous faire avec un TPM ?

L'utilisation la plus élémentaire d'un TPM consiste à définir un mot de passe de connexion pour votre système. La puce protégera automatiquement ces données, plutôt que de les conserver sur votre disque dur. Si un système dispose d'une puce TPM, son utilisateur peut générer et gérer des clés cryptographiques utilisées pour verrouiller le système ou des fichiers spécifiques.

De nombreuses personnes utilisent un TPM pour activer l'utilitaire de chiffrement BitLocker Drive de Windows. Lorsque vous allumez un système doté d'un TPM et de BitLocker, la puce exécute une série de tests conditionnels pour voir s'il est sûr de démarrer. Si un TPM détecte que le disque dur a été déplacé vers un autre emplacement, comme cela pourrait être le cas s'il a été volé, il verrouille le système.

Les ordinateurs portables avec lecteurs d'empreintes digitales intégrés conservent souvent les empreintes digitales enregistrées dans le TPM, car sa sécurité en fait un emplacement responsable pour le stockage. La puce active également les lecteurs de cartes à puce, dont certaines entreprises ont besoin pour l'authentification et la connexion des utilisateurs.

Les meilleures offres d'ordinateurs portables du jour Prix réduit 829 £ 699 £ Voir 829 £ Voir Prix ​​réduit1 249 £ 1 149 £VoirAfficher plus d'offresNous vérifions plus de 250 millions de produits chaque jour pour les meilleurs prix