BFM Patrimoine
Placements

Le Trusted Computing Group publie les spécifications du TPM 2.0 qui améliorent la sécurité de la plateforme et des dispositifs

BFM Patrimoine
Les spécifications du Trusted Platform Module 2.0 (TPM) offrent une technologie essentielle, non liée à des fournisseurs, pour répondre aux demandes de sécurité dans le paysage volatile d'aujourd'hui Le Trusted

Les spécifications du Trusted Platform Module 2.0 (TPM) offrent une technologie essentielle, non liée à des fournisseurs, pour répondre aux demandes de sécurité dans le paysage volatile d'aujourd'hui

Le Trusted Computing Group (TCG) a annoncé la mise à disposition des spécifications du TPM (Trusted Platform Module - Module de plateforme sécurisée) 2.0. Le TPM 2.0 fournit une réponse technologique essentielle au besoin mondial d'un environnement informatique plus sécurisé.

Fondé sur les contributions et rétroactions des entreprises du réseau de TCG et sur les avis d'experts des technologies de sécurité représentant les principaux fabricants mondiaux de silicium, les fabricants de dispositifs, et les fournisseurs de logiciels et de solutions, ainsi que les chercheurs, les gouvernements et les établissements universitaires, le TPM fournit un noyau sécurisé fiable pour protéger les données des ordinateurs et des dispositifs mobiles contre les attaques, les vols ou les pertes numériques et physiques.

Le TCG met également à disposition les Spécifications du profil, côté PC client, de la plateforme TPM (PTP), les premières d'une série de spécifications qui permettront aux développeurs et fabricants d'intégrer des TPM dans leurs produits. Des spécifications pour plates-formes supplémentaires, notamment pour les dispositifs mobiles et les systèmes embarqués, suivront.

Des centaines de millions de TPM sont inclus dans des PC, des serveurs, des équipements de réseaux, des systèmes embarqués et d'autres dispositifs informatiques, où ils contribuent à protéger les ordinateurs contre les changements non autorisés imposés par des logiciels malveillants, des attaques de type rootkits et d'autres activités malveillantes similaires. Les TPM renforcent la sécurité des processus au sein des systèmes, grâce notamment aux signatures numériques et aux échanges de clefs. Le TPM peut, par exemple, empêcher que des systèmes peu sûrs, non contrôlés ou démodés ne se connectent à un réseau d'entreprise. Il fournit à peu de frais la racine de confiance de matériel intégrée que l'on peut utiliser pour authentifier des dispositifs et des utilisateurs.

Répondre à la demande globale pour de meilleures pratiques en matière de sécurité

Les spécifications du TPM 2.0 répondent à l'explosion exponentielle des dispositifs qui exigent une protection contre les menaces cybernétiques à l'intérieur et en dehors des pare-feu d'entreprise traditionnels. Face à la demande croissante du marché pour une sécurité et une confidentialité améliorées, le TPM 2.0 offre des protections complètes basées sur des racines de confiance de matériel. En plus du support d'algorithmes cryptographiques améliorés, les spécifications du TPM 2.0 sont conçues avec une souplesse cryptographique qui permettra la prise en charge d'algorithmes supplémentaires à l'avenir.

Enfin, le TPM 2.0 offre la souplesse requise pour des déploiements sectoriels prenant en charge une large gamme de plates-formes, y compris des serveurs, des ordinateurs de bureau, des systèmes embarqués, des dispositifs mobiles et des équipements de réseau. Afin de s'adapter à toutes ces différentes plates-formes, les nouvelles spécifications sont écrites de manière à permettre à TCG de développer des caractéristiques conçues spécifiquement pour telle plateforme en utilisant TPM 2.0 pour répondre aux exigences de cette plateforme.

À propos du Trusted Computing Group

Le Trusted Computing Group (TCG) fournit les normes ouvertes qui protègent les données et systèmes essentiels aux affaires, prennent en charge l'authentification sécurisée et protègent les identités des utilisateurs et les réseaux. TCG maintient un processus de développement et de révision de normes bien défini pour assurer les meilleures conceptions et transparences de leurs catégories avec une forte protection des droits de propriété intellectuelle conformément aux normes internationales. Plus d'informations sur le TCG sont disponibles à l'adresse www.trustedcomputinggroup.org, sur Twitter à @trustedcomputin et sur LinkedIn.

Toutes les autres marques et dénominations appartiennent à leurs détenteurs respectifs.

Le texte du communiqué issu d'une traduction ne doit d'aucune manière être considéré comme officiel. La seule version du communiqué qui fasse foi est celle du communiqué dans sa langue d'origine. La traduction devra toujours être confrontée au texte source, qui fera jurisprudence.

Photos/Multimedia Gallery Available: http://www.businesswire.com/multimedia/home/20140410006224/fr/

PR Works, Inc.
Anne Price, +1 602 840 6495 ou +1 602 330 6495
anne@prworksonline.com

Business Wire