Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1178

Trusted Platform Module (TPM)

Qu'est-ce que Trusted Platform Module (TPM) ?

Trusted Platform Module (TPM)Puce de securite standardisee soudee a la carte mere ou implementee en firmware, fournissant stockage de cles ancre materiellement, attestation et measured boot.


Le TPM est un cryptoprocesseur standardise par le TCG, fournissant une racine de confiance materielle aux terminaux. Le standard courant est TPM 2.0, disponible en puce discrete (dTPM), firmware (fTPM) ou virtuel (vTPM). Il offre generation et scellement de cles, signature RSA/ECC, measured boot via PCR, compteurs monotones et attestation distante. Les OS l'utilisent pour adosser BitLocker, Windows Hello, FileVault, dm-verity, LUKS et l'identite machine. TPM 2.0 est requis par Windows 11. Limites: attaques side-channel sur firmwares anciens, sniffing TPM via bus SPI non chiffres, protection limitee face a un attaquant physiquement present.

Exemples

  1. 01

    BitLocker scelle la cle de chiffrement disque sur les PCR du TPM: le disque ne s'ouvre qu'avec un boot de confiance.

  2. 02

    VM cloud utilisant un vTPM pour l'attestation distante avec un service de confidential computing.

Questions fréquentes

Qu'est-ce que Trusted Platform Module (TPM) ?

Puce de securite standardisee soudee a la carte mere ou implementee en firmware, fournissant stockage de cles ancre materiellement, attestation et measured boot. Cette notion relève de la catégorie Cryptographie en cybersécurité.

Que signifie Trusted Platform Module (TPM) ?

Puce de securite standardisee soudee a la carte mere ou implementee en firmware, fournissant stockage de cles ancre materiellement, attestation et measured boot.

Comment fonctionne Trusted Platform Module (TPM) ?

Le TPM est un cryptoprocesseur standardise par le TCG, fournissant une racine de confiance materielle aux terminaux. Le standard courant est TPM 2.0, disponible en puce discrete (dTPM), firmware (fTPM) ou virtuel (vTPM). Il offre generation et scellement de cles, signature RSA/ECC, measured boot via PCR, compteurs monotones et attestation distante. Les OS l'utilisent pour adosser BitLocker, Windows Hello, FileVault, dm-verity, LUKS et l'identite machine. TPM 2.0 est requis par Windows 11. Limites: attaques side-channel sur firmwares anciens, sniffing TPM via bus SPI non chiffres, protection limitee face a un attaquant physiquement present.

Comment se défendre contre Trusted Platform Module (TPM) ?

Les défenses contre Trusted Platform Module (TPM) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Trusted Platform Module (TPM) ?

Noms alternatifs courants : TPM 2.0.

Termes liés

Voir aussi