PC de confiance (TC)

Auteur: Monica Porter
Date De Création: 17 Mars 2021
Date De Mise À Jour: 17 Peut 2024
Anonim
Bulletproofs: Short Proofs for Confidential Transactions and More
Vidéo: Bulletproofs: Short Proofs for Confidential Transactions and More

Contenu

Définition - Que signifie Trusted PC (TC)?

Trusted PC (TC) est une plateforme technologique controversée intégrant la sécurité et l’intégrité des PC. Il s’agit d’un PC doté de mécanismes de sécurité intégrés, ce qui réduit la dépendance vis-à-vis des utilisateurs et des administrateurs système pour assurer sa sécurité. La sécurité est optimisée dans TC par le biais de mécanismes matériels et de systèmes d’exploitation plutôt que par des programmes et des règles.

TC a été développé et spécialisé par le Trusted Computing Group (TCG), anciennement connu sous le nom de Trusted Computing Platform Alliance (TCPA). TCG a été créée en 1999 pour élaborer une spécification de vérification du comportement, des composants et des périphériques des ordinateurs personnels.

TC est controversé car les fabricants ne peuvent empêcher la modification absolue par l'utilisateur du code source, du matériel ou des paramètres matériels.

Trusted PC est également appelé Trusted Computing (TC).


Introduction à Microsoft Azure et au nuage Microsoft | Tout au long de ce guide, vous apprendrez ce qu'est le cloud computing et comment Microsoft Azure peut vous aider à migrer et à exploiter votre entreprise à partir du cloud.

Techopedia explique Trusted PC (TC)

Les défenseurs de TC - tels que International Data Corporation, le groupe de stratégie d'entreprise et les associés des technologies d'extrémité - affirment que TC peut être réalisé en construisant une pile open source de modules sécurisés, dans laquelle seules les puces de sécurité sont protégées. Les avocats affirment que cela crée des systèmes PC plus sûrs, plus fiables et moins sensibles aux virus et aux logiciels malveillants.

Bien que les promoteurs prétendent améliorer la sécurité des ordinateurs, les opposants à TC affirment que cette plate-forme spécialisée ne fera que renforcer les politiques de gestion des droits numériques. Les opposants à TC qualifient TC de "calcul perfide".

TC implique le respect de six concepts clés:


  • Clé d'approbation
  • Entrée / sortie sécurisée (I / O)
  • Rideau de mémoire / exécution protégée
  • Stockage scellé
  • Attestation à distance
  • Tiers de confiance