Le secteur de la technologie ne manque pas d’acronymes, mais le TPM compte vraiment. Le but de TPM est de protéger les données de votre entreprise. TPM signifie Trusted Platform Module, et c'est un peu de matériel qui fait toute la différence. C'est un petit processeur dont la tâche est de protéger les données d'un appareil.

La protection des données est particulièrement importante avec les ordinateurs portables et les tablettes, car de nombreux appareils sont également perdus et volés: selon le BCS, le Chartered Institute for IT, un quart des entreprises britanniques ont perdu ou volé un ordinateur portable au cours de l'année écoulée..

Chacun de ces ordinateurs portables est un désastre en matière de données, car il est souvent utilisé pour stocker des données sensibles ou réglementées - enregistrements RH, peut-être, données financières, ou vos projets top secrets de domination mondiale. Si ces données sont tombées entre de mauvaises mains…

Entrez TPM. Le TPM peut être utilisé pour chiffrer les données de sorte que même si elles tombent entre de mauvaises mains, les utilisateurs non autorisés ne peuvent y accéder..

TPM en action

Un périphérique protégé par TPM, tel que la tablette Latitude 10 de Dell, oblige l'utilisateur à s'identifier. En fonction de vos systèmes, cette identification peut être réalisée de différentes manières: en utilisant un code PIN ou un mot de passe, des données biométriques telles que des empreintes digitales, une carte à puce ou un mot de passe à utilisation unique, ou en combinant ces méthodes. Quelle que soit la méthode que vous choisissez est la clé de votre système, vos données sont protégées en toute sécurité..

Le travail du TPM ne s'arrête pas lorsque l'utilisateur approprié est connecté. Il peut être utilisé pour chiffrer tout ou partie du disque dur, il peut authentifier des activités en ligne telles que la messagerie électronique sécurisée et le réseau privé virtuel, et il peut également être utilisé. pour s'assurer que lorsqu'un ordinateur arrive en fin de vie, il ne parvient pas au recycleur avec des données confidentielles encore sur lui.

TPM, si difficile à battre

Le cryptage basé sur TPM est exceptionnellement difficile à casser. Les données protégées par le TPM ne peuvent pas être lues sans une authentification correcte et, comme les clés de chiffrement sont traitées indépendamment par le processeur du TPM, elles ne sont pas exposées aux vulnérabilités du système d'exploitation ou aux attaques de piratage basées sur des logiciels..

Il n'est pas vulnérable aux attaques physiques non plus. Les périphériques compatibles TPM peuvent indiquer si du matériel a été ajouté ou supprimé, et ils peuvent être configurés de manière à refuser de fonctionner s'ils détectent une telle falsification. Vous ne pouvez pas battre le cryptage en retirant le disque dur et en le plaçant sur un autre ordinateur, car le cryptage basé sur TPM ne peut être déverrouillé que par le processeur spécifique du TPM qui l'a verrouillé en premier lieu..

Et même des mesures extrêmes telles que la transplantation de la puce TPM dans un autre ordinateur ne fonctionneront pas, car le processeur TPM est lié au périphérique où il a été installé pour la première fois..

Prises ensemble, ces fonctionnalités signifient que le TPM offre aux entreprises quelque chose de très important: savoir que même si les appareils tombent entre de mauvaises mains, les données qu’ils contiennent ne seront pas.