Informatique de confiance - simplement expliquée
Si vous parcourez le BIOS ou si vous avez choisi le terme ailleurs, vous avez raison de vous demander ce qu'est Trusted Computing. Nous expliquerons ce qui se cache derrière et comment la technologie fonctionne.
Trusted Computing a simplement expliqué: qu'est-ce que c'est réellement?
Dans Trusted Computing, une puce spéciale garantit que le logiciel et le matériel d'un ordinateur sont protégés contre la manipulation. Le Trusted Computing a donc pour objectif d'augmenter la sécurité des ordinateurs. L'informatique de confiance est désormais de plus en plus utilisée sur les téléphones mobiles et les tablettes.
- Si un ordinateur prend en charge l'informatique de confiance, il est équipé d'une puce supplémentaire, le "Trusted Platform Module" (TPM). La puce collecte des informations sur le matériel connecté et le logiciel utilisé sur le PC et stocke ces informations sous forme cryptée.
- Le système d'exploitation peut lire la puce au démarrage pour vérifier si une modification a été apportée au PC. Les programmes peuvent également lire les informations pendant le fonctionnement en cours.
- Si un logiciel malveillant provoque des modifications du matériel ou des logiciels et est reconnu par une informatique de confiance, l'utilisateur reçoit au moins un avertissement. Selon les besoins, l'informatique de confiance peut également fermer immédiatement le programme concerné ou couper la connexion à Internet pour protéger le système.
- La puce TPM est placée sur la carte mère de l'ordinateur et offre d'autres avantages. Entre autres, il garantit sous Windows que vous pouvez crypter vos fichiers avec BitLocker.
Voici comment fonctionne Trusted Computing
Sans Trusted Computing, un PC est doté d'une protection antivirus à l'aide d'un logiciel. Cela surveille les événements actuels et essaie de conjurer les menaces. L'informatique de confiance commence beaucoup plus tôt.
- Les fabricants du matériel et des logiciels sont dignes de confiance dès le départ («trust» est l'anglais et signifie «trust»). L'état d'origine du matériel et des logiciels est enregistré dans la puce TPM et comparé étape par étape avec l'état actuel au démarrage du PC.
- Tout d'abord, il est vérifié si le matériel a changé. Par exemple, un disque dur peut être manquant ou remplacé par un disque infecté par des logiciels malveillants. Si le niveau le plus bas a été vérifié, le niveau supérieur suivant peut être sûr que tout est OK et démarrer le fonctionnement.
- Le BIOS est vérifié après le matériel, puis le chargeur de démarrage et tous les composants du système d'exploitation et le logiciel installé.
Dans le prochain conseil pratique, nous vous montrerons comment effectuer le contrôle annuel de Windows.