Introduction aux TPM (Trusted Platform Modules)

Spécialité(s)


Résumé

Les TPM (Trusted Platform Modules), brique de base du Trusted Computing, ont été imaginés il y a une vingtaine d’années, et pourtant ils ne sont pas très utilisés malgré leurs réelles qualités. Comment expliquer cela ? Cet article tend à fournir de premiers éléments de réponse.


Les TPM (Trusted Platform Modules) sont des composants cryptographiques présents souvent nativement dans les ordinateurs et serveurs du commerce, et pouvant améliorer sensiblement la sécurité de certaines applications, pour peu qu’ils soient utilisés.

Les TPM font partie d’un écosystème plus large appelé Trusted Computing (TC) qui contient de nombreuses autres ramifications. Le consortium Trusted Computing Platform Alliance (TCPA, aujourd’hui appelé Trusted Computing Group - TCG), fondé par Compaq, HP, IBM, Intel et Microsoft en 1999, a commencé à réfléchir à inclure des composants de sécurité pour sécuriser certaines opérations réalisées par les plateformes numériques. Il a fallu attendre 2002 pour voir apparaître le premier standard des TPM (TPM 1.1b), aujourd’hui obsolète. Le standard suivant TPM 1.2 a été publié l’année suivante (2003), tandis que le dernier à date, le standard TPM 2.0, a été publié en 2013. Mieux vaut aujourd’hui...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous