À quoi sert TPM ?

Christophe Laporte |
Amit Singh publie un rapport dans lequel il affirme que Mac OS X n'a pas recours à TPM afin de s'assurer si il démarre bel et bien sur un Mac Intel et non un PC. TPM (pour Trusted Platform Module) est un dispositif matériel présent sur tous les Mac Intel et on pensait jusque-là que l'un des challenges de tous ceux qui bricolaient le noyau de Mac OS X, afin de le faire tourner sur PC, était de contourner cette protection.

Alors pourquoi cette puce est-elle présente dans nos ordinateurs si elle n'est pas utilisée ? Plusieurs hypothèses sont évoqués par eWeek. Tout d'abord, TPM ferait tout simplement partie du package d'Intel et cette puce pourrait d'ailleurs intéresser certains clients d'Apple notamment l'armée et le gouvernement américain. D'autre part, elle pourrait être utilisée par Apple pour protéger à l'avenir Mac OS X ou par des éditeurs afin de limiter le piratage. Reste que l'utilisation d'un tel procédé ne serait pas forcément bonne pour l'image de marque d'Apple. Tout le monde se souvient le tollé qu'avait suscité Palladium.
avatar Anonyme (non vérifié) | 
Palladium qui sera quand même présent dans Vista, Microsoft n'a fait qu'arrêter de communiquer dessus après l'avoir rebaptisé NGSCB (pour Next Gen Secure Computing Base). C'est une honte.
avatar Anonyme (non vérifié) | 
"complot" il y a "complot" dans le sens qu'on ne dit pas aux gens tout ce que leur ordi peut faire potentiellement et que "tpm" a été renommé et renommé et que microsoft ni intel n'ont été claire sur les fonctionnalités exactes de même, ils n'ont jamais dit clairement ce qu'ils s'engageaient à faire OU NE PAS FAIRE avec un peu comme HDCP (cryptage numérique des vidéo/sons sur les cables hdmi/dvi et autres transmissions numériques) on a une technologie qui petit à petit est mis en "bundle" dans toutes les puces et autres "solution clé en main" pour faire des ordinateurs; cela depuis plusieurs années sans que vraiment cela soit écrit sur les machines. mais fi de polémique : TPM, (trusted computing ou le nom que vous voulez) peut servir à un éditeur ou vendeur de machine à ne PAS avoir confiance en vous, ok. c'est mal et vous devez vous méfier de ce genre de pratique à moins que vous aimiez payer des milles et des cents dans des programmes et ordinateurs qui refuseront de vous obéir MAIS "tpm" cela peut aussi servir à VOUS , exemple tout à fait crédible : - stocker vos clés de cryptage dans une puce indépendante de l'os. rend plus difficile l'obtention par quelqu'un qui n'a pas la passphrase - faire signer numérique VOS logiciels ou fichiers et les rendre lisibles que par la passphrase des clés stockés dans TPM. géré au niveau du matériel, cela rend + difficile de pervertir le système.<br /> on peut très bien imaginer un mac os x, linux, windows du futur qui vous fourniront les outils pour faire cela très facilement. (il existe des outils opensources pour manipuler une puce tpm, si on les utilises sur son ordi personnel ce n'est évidemment pas pour s'auto-bloquer la lecture d'une bonne musique ou du dvd de son réalisateur favori. mais tout cela reste encore expérimental) une entreprise pourrait acheter les logiciels, les "signer" avec un certificat personnel, et dire aux ordis de bureaux :"n'exécute QUE les binaires signés par NOUS" , a dieu le virus, le windonws refusera d'exécuter le virus ou le jeu vidéo d'un employé parce qu'il est PAS signé par la Direction. certificat et configuration seront stockés dans le "firmware" de l'ordinateur, on verrouille le firmware, on met un cadenas sur la boite (nan! vous ne courcircuiterez pas la carte mère) et roulez jeunesse! --<br /> en un mot comme en 100, vous ne devez pas vous laisser imposer un bridage alors que l'on PAYE. mais d'un autre coté, vous pouvez apprécier de nouvelles FONCTIONNALITES pour _votre_ ordinateur. à surveiller.
avatar Anonyme (non vérifié) | 
"bref, la théorie du complot (fumeuse bien entendu) a encore de beaux jours devant elle." La glorification de l'ignorance également.
avatar Anonyme (non vérifié) | 
tollé ... donc, on procède autrement : 1. on se tait 2. on continue en camouflant (changement de nom) 3. on installe sans activer (ainsi on multiplie le potentiel de machines prêtes à... au cas où... 4. le moment venu : on active pour des raisons positives (sécurité, nouvelles fonctions "indispensables", etc.. 5. tout cela rentre dans les eus et coutumes, on fait oublier le risque potentiel. 6. peut-être, un jour, un complot, un abruti, une erreur, ... mais, surtout, plus moyen de faire marche arrière ! ! !

CONNEXION UTILISATEUR