Cet article va vous donner un petit aperçu des quelques bases à connaître concernant le module TPM 2.0, en explorant son rôle, son fonctionnement et son importance dans des environnements type PC industriels et calculateurs embarqués.
Le TPM 2.0 est devenu un élément fondamental pour la sécurité et la fiabilité des systèmes mais qu'est-ce que le TPM 2.0 exactement ?
TPM ou "Trusted Platform Module"
Le TPM, ou "Trusted Platform Module" (ou Module de plateforme fiable), est un composant matériel (chip) dédié à la sécurité.
Il est intégré depuis une vingtaine d'année dans de nombreux PC industriels et calculateurs embarqués.
Exemple de calculateur durci de notre gamme ONYX " Intel® platform trust technology" embarquant des modules TPM 2.0.
Le TPM 2.0 disponible depuis 2016 est la dernière version de ce module offrant des fonctionnalités avancées pour renforcer la sécurité des systèmes informatiques.
Ce module TPM 2.0 est un chip intégré sur la carte mère ordinateur (puce séparée ou dans chipsets ou processeurs >= Intel® Core™ de 8ᵉ génération) utilisant la cryptographie, ces clés de chiffrement stockent en toute sécurité toutes les informations critiques (identifiants, mots de passe, empreintes digitales, clés, certificats, …), authentifie la plateforme.
Il apporte une protection matérielle contre les cyberattaques ou les logiciels malveillants (phishing, ransomwares, …) et permet ainsi de sécuriser vos plateformes contre la cybercriminalité à croissance exponentielle.
Contrairement à d'autres mesures de sécurité logicielles, le TPM 2.0 est basé sur du matériel dédié, ce qui le rend beaucoup plus robuste aux attaques externes.
La puce TPM active Bitlocker sous Windows® et chiffre vos données si bien qu'un PC perdu ou volé devient inutilisable sans l’accès à votre session Windows®, il verrouille l'accès aux données chiffrées stockées sur vos disques ou SSD.
C'est un peu comme une barrière matérielle pour protéger votre PC des attaques extérieures
Il est à noter que nos PC industriels et serveurs intègrent également des modules TPM 2.0 directement sur leurs cartes mères disponibles dans différents formats ex. ATX, Mini-ITX, Micro-ATX, E-ATX, PICMG, COMe, …
Par exemple notre µOPALE V2 :
Quelques fonctionnalités clés du TPM 2.0
- Stockage sécurisé des clés : Le TPM 2.0 permet de stocker de manière sécurisée des clés cryptographiques, protégeant ainsi les informations sensibles contre les accès non autorisés.
- Mesures d'intégrité : En enregistrant les mesures d'intégrité du système, le TPM 2.0 permet de détecter les tentatives de modification ou de compromission du système.
- Authentification forte : Grâce à ses capacités avancées d'authentification, le TPM 2.0 renforce la sécurité des accès au système et des échanges de données.
L'importance d'une plateforme sécurisée dans les environnements industriels et embarqués
Dans les environnements où la fiabilité et la sécurité des systèmes sont essentielles, tels que les PC industriels et les calculateurs embarqués, le TPM 2.0 joue un rôle crucial.
En garantissant l'intégrité du système, en protégeant les données sensibles et en renforçant l'authentification, le TPM 2.0 contribue à maintenir des opérations fiables et sécurisées, même dans des conditions extrêmes.
Quelques domaines d'implémentation du TPM 2.0 dans des environnements contraints et exigeants
- Défense et Sécurité : Le TPM 2.0 est crucial dans les projets de défense & sécurité, où il va par exemple sécuriser des systèmes de communication, des systèmes de contrôle critiques, garantissant ainsi la confidentialité et l'intégrité des données sensibles.
- Aéronautique et Aérospatial : Dans l'industrie aéronautique et aérospatiale, le TPM 2.0 est utilisé pour sécuriser des systèmes de navigation, des systèmes de contrôle de vol et de communications, assurant ainsi des opérations sûres et fiables dans les environnements les plus exigeants.
- Automobile : Dans l'industrie automobile, le TPM 2.0 est largement utilisé pour sécuriser les systèmes embarqués dans les véhicules, protégeant ainsi les informations critiques telles que les données de conduite et les fonctions de sécurité.
- Automatisation industrielle : Dans les environnements d'automatisation industrielle, le TPM 2.0 est intégré aux PC industriels pour garantir l'intégrité des systèmes de contrôle, de commande et de surveillance, réduisant ainsi les risques de piratage et de manipulation des processus industriels.
Quid Système d'exploitation Windows 11® ? Bios ?
Pour rappel, Windows 11® nécessite notamment un CPU Intel® Core™ de 8e génération et la version 2.0 du TPM.
Si la carte mère n'en est pas équipée il sera nécessaire de faire une mise à niveau ou d'ajouter un module dans le slot dédié souvent disponible sur les ordinateurs récents.
David Weston, directeur de la sécurité des entreprises et des OS chez Microsoft explique très bien dans différents blogs pourquoi le TPM est la base solide et de confiance faisant partie intégrante de la réponse que Microsoft apporte pour protéger les PC & serveurs contre les attaques très sophistiquées de cybercriminalité.
Il rappelle aussi que la majeure partie des processeurs des cinq dernières années comprennent un TPM (nom chez Intel® : PTT, chez AMD : PSP fTPM).
Quelle version TPM ? : Pour la connaître, saisissez : Windows+R, lancez tpm.msc et allez voir à la fin la version indiquée.
Activer TPM : Le TPM peut également être désactivé dans le BIOS, vérifiez les paramètres au préalable pour l'activer.
Pensez également à vos mises à jour, notamment mise à niveau Windows "Windows Update", BIOS UEFI.
Et le cas échéant vos machines qui ne pourront pas être upgradées vers Windows 11® pourront toujours tourner sous Windows 10® jusqu'en 2025, mais c'est bientôt là …
Et pour compléter votre information ou en savoir beaucoup plus :
Le "Trusted Computing Group" (TCG ou TGC) est une organisation à but non lucratif fondée pour développer, définir et faire la promotion des spécifications et des normes industrielles mondiales ouvertes, indépendantes des fabricants, soutenant une racine de confiance basée sur le matériel, pour des plateformes informatiques de confiance interopérables.
Le "Trusted Computing Group" (TCG ou TGC) travaille sur des spécifications et des normes pour le TPM "Trusted Platform Module", les TNC "Trusted Network Communications", les disques à chiffrement automatique, la sécurité réseau mais également pour étendre les concepts fondamentaux de confiance à d'autres plates-formes et services informatiques, à la virtualisation, à la sécurité du cloud, …