Asus S7F S7F English Edition User's Manual(f2782) - Page 46

Module TPM Trusted Platform Module

Page 46 highlights

4 Utiliser le portable Module TPM (Trusted Platform Module) Le module TPM (Trusted Platform Module) est un périphérique de sécurité installé sur la carte mère, qui conserve les clés de cryptage générées par l'ordinateur. Cette solution matérielle aide à déjouer les attaques de pirates informatiques à la recherche des mots de passe et des clés de cryptage relatives à des données sensibles. Le module TPM permet ainsi à l'ordinateur d'exécuter des applications de manière plus sure, et d'effectuer des transactions ou de communiquer en toute confiance. Les fonctions de sécurité fournies par le module TPM sont supportées en interne par les possibilités de cryptage de chaque TPM : hachage, génération aléatoire de nombres, génération de clés asymétriques, et cryptage/décryptage asymétrique. Chaque TPM de chaque ordinateur possède une signature propre, initialisée lors du processus de fabrication de ces chipsets en silicone, et ce afin d'accroître son efficacité en terme de confiance, et de sécurité. Chaque TPM doit posséder un Propriétaire avant de pouvoir être utilisé en tant que périphérique de sécurité. Applications TPM La technologie TPM est utile pour tous les clients intéressés par le fait d'apporter une barrière de sécurité supplémentaire à leur ordinateur. Le module TPM, quand il est fourni avec un pack optionnel de logiciels, peut fournir une sécurité sur l'intégralité du système, ainsi que la possibilité de protéger des fichiers, et de se prémunir contre les problèmes relatifs aux emails, et aux données privées. Le module TPM fournit une sécurité plus renforcée que celle du BIOS, du système ou de tout autre application non TPM. Note : Le module TPM est désactivé par défaut, à activer dans la configuration du BIOS. Important : Utilisez les fonctions "Restore" (Restaurer) ou "Migration" (Migrer) de l'application gérant le TPM pour faire une sauvegarde des données de sécurité du TPM. Depuis le "Panneau de configuration" de Windows, lancez Security Platform. Vous pouvez aussi lancer Security Platform depuis le menu "Démarrer" de Windows. Après avoir lancé Security Platform, cette icône s'affichera dans la zone de notification de Windows. Vous pouvez choisir d'initialiser 46 ou gérer l'application depuis ce menu. La première fois que vous lancez Security Platform, réponsez Yes (Oui) et suivez les instructions pour configurer l'application.

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68

46
4
Utiliser le portable
Depuis le “Panneau de configuration” de
Windows, lancez Security Platform.
Vous pouvez aussi lancer Security Platform
depuis le menu “Démarrer” de Windows.
Après avoir lancé Security Platform, cette
icône s’affichera dans la zone de notification
de Windows. Vous pouvez choisir d’initialiser
ou gérer l’application depuis ce menu.
La première fois que vous lancez Security
Platform, réponsez
Yes
(Oui) et suivez les
instructions pour configurer l’application.
Module TPM (Trusted Platform Module)
Le module TPM (Trusted Platform Module) est un périphérique de sécurité installé sur la carte mère,
qui conserve les clés de cryptage générées par l’ordinateur. Cette solution matérielle aide à déjouer les
attaques de pirates informatiques à la recherche des mots de passe et des clés de cryptage relatives à des
données sensibles. Le module TPM permet ainsi à l’ordinateur d’exécuter des applications de manière
plus sure, et d’effectuer des transactions ou
de communiquer en toute confiance.
Les fonctions de sécurité fournies par le module TPM sont supportées en interne par les possibilités de
cryptage de chaque TPM : hachage, génération aléatoire de nombres, génération de clés asymétriques,
et cryptage/décryptage asymétrique. Chaque TPM de chaque ordinateur possède une signature propre,
initialisée lors du processus de fabrication de ces chipsets en silicone, et ce afin d’accroître son efficacité
en terme de confiance, et de sécurité. Chaque TPM doit posséder un Propriétaire avant de pouvoir être
utilisé en tant que périphérique de sécurité.
Applications TPM
La technologie TPM est utile pour tous les clients
intéressés par le fait d’apporter une barrière de sécurité
supplémentaire à leur ordinateur. Le module TPM, quand il est fourni avec un pack optionnel de logiciels,
peut fournir une sécurité sur l’intégralité du système, ainsi que la possibilité de protéger des fichiers, et
de se prémunir contre les problèmes relatifs aux emails, et aux données privées. Le module TPM fournit
une sécurité plus renforcée que celle du BIOS, du système ou de tout autre application non TPM.
Note : Le module TPM est désactivé par défaut, à activer dans la configuration du BIOS.
Important
: Utilisez les fonctions “Restore” (Restaurer) ou “Migration” (Migrer) de
l’application gérant le TPM
pour faire une sauvegarde des données de sécurité du TPM.