Le Trusted Platform Module (TPM, littéralement le module de plateforme fiable) est un standard cryptographique pour cryptoprocesseurs (microcontrôleur destiné à la sécurisation d'un système par intégration de clés de chiffrement dans le matériel), sur laquelle s'appuie la mise en œuvre au niveau matériel d'un système NGSCB.
Les spécifications techniques de cette norme sont définies par un consortium de l'industrie informatique nommé Trusted Computing Group (TCG). Elle a obtenu en 2009 le standard ISO/IEC 11889 par l'organisation internationale de normalisation et la commission électrotechnique internationale. Après la version 1.2, les spécifications TPM 2.0 ont été publiées en .
Les puces TPM (ou puces Fritz) ont été commercialisées à partir de 2006 sur quelques modèles d'ordinateurs portables, principalement dans les gammes professionnelles. Elles sont appelées à être intégrées sur les cartes mères des ordinateurs et autres équipements électroniques et informatiques conformes aux spécifications du Trusted Computing Group.
Sur un ordinateur, la connectivité utilisée pour le TPM est soit un bus LPC, soit un bus SPI.
Les constructeurs actuels de puces TPM sont Atmel, Broadcom, Infineon, Intel, Nuvoton (anciennement Winbond), Sinosun et STMicroelectronics.
Il s'agit d'un équipement passif. Cela signifie qu'il ne peut pas donner d'ordre à l'ordinateur tel que bloquer le système, ou surveiller l'exécution d'une application. Toutefois, il permet de facilement stocker des secrets (tels que des clés de chiffrement), de manière sécurisée.
Les premières implémentation de la norme TPM prenaient la forme d’une puce connectée sur la carte mère par un port ou SPI. Par la suite, le module a été intégré au micrologiciel de la carte mère, dans un environnement d’exécution distinct. Sous cette forme, le module prend les noms commerciaux fTPM chez AMD ou Platform Trust Technology chez Intel.
Le TPM (ou puces Fritz) est mis en avant lors de la présentation de Windows 11. En effet, Microsoft impose la présence de ce composant pour l’installation de ce système d'exploitation.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
A decentralized system is one that works when no single party is in charge or fully trusted. This course teaches decentralized systems principles while guiding students through the engineering of thei
This course provides an overview of information security and privacy topics. It introduces students to the knowledge and tools they will need to deal with the security/privacy challenges they are like
Windows 10 est un système d'exploitation de la famille Windows NT développé par la société américaine Microsoft. Officiellement présenté le , il est disponible publiquement depuis le . Bien que le système s'appelle , il s'agit de la version NT 6.4 pour les versions jusqu’à la « Technical Preview », la première version de Windows NT 6 étant Windows Vista. est ainsi une ultime version de ; néanmoins, depuis la version finale, il porte bel et bien le numéro en lieu et place de 6.4. Il est le successeur de .
L’informatique de confiance est un projet de grandes sociétés d'informatique, incluant plusieurs technologies, suscitant de très vifs débats notamment sur la préservation des libertés individuelles et de la vie privée de l'utilisateur. Le principe de base consiste à assigner une signature à chaque objet informatique (logiciel, document), et à déléguer à un tiers de confiance la tâche de vérifier si l’objet manipulé est autorisé à être utilisé sur le système informatique local.
Le Next-Generation Secure Computing Base (NGSCB, littéralement « base d'information sécurisée de nouvelle génération ») ou ordinateur sécurisé de la prochaine génération fait partie de la nouvelle architecture de Microsoft pour l'informatique de confiance. Ce projet était connu sous le nom de Palladium, le nom fut changé en 2003, selon Microsoft en raison de l'existence d'un éditeur du même nom. Le changement de nom pourrait être dû à la mauvaise publicité dont souffrait la dénomination Palladium.
Explore l'informatique de confiance, la confidentialité, l'intégrité et les attaques de canaux parallèles, en mettant l'accent sur des exemples concrets et les défis à relever pour assurer la sécurité.
Couvre les objectifs de sécurité, les faiblesses du code ARM, les types de logiciels malveillants, le piratage du contenu numérique et les détails ARMv8 ISA.
Security and privacy-sensitive smartphone applications use trusted execution environments (TEEs) to protect sensitive operations from malicious code. By design, TEEs have privileged access to the entire system but expose little to no insight into their inn ...
IEEE COMPUTER SOC2023
With the pervasive digitalization of modern life, we benefit from efficient access to information and services. Yet, this digitalization poses severe privacy challenges, especially for special-needs individuals. Beyond being a fundamental human right, priv ...
EPFL2023
,
In confidential computing, the view of the system software is Manichean: the host operating system is untrusted and the TEE runtime system is fully trusted. However, the runtime system is often as complex as a full operating system, and thus is not free fr ...