Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. Trusted Computing Group — Wikipédia
Trusted Computing Group — Wikipédia 👆 Click Here! Read More..
Un article de Wikipédia, l'encyclopédie libre.

Cet article est une ébauche concernant la sécurité informatique.

Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants.
Page d’aide sur l’homonymie

Pour les articles homonymes, voir TCG.

Trusted Computing Group
Histoire
Fondation
2003Voir et modifier les données sur Wikidata
Cadre
Type
ConsortiumVoir et modifier les données sur Wikidata
Domaines d'activité
Trusted computing, trusted systemVoir et modifier les données sur Wikidata
Siège
BeavertonVoir et modifier les données sur Wikidata
Pays
 États-UnisVoir et modifier les données sur Wikidata
Organisation
Fondateur
AMDVoir et modifier les données sur Wikidata
Site web
(en) trustedcomputinggroup.orgVoir et modifier les données sur Wikidata

modifier - modifier le code - modifier WikidataDocumentation du modèle

Logo de Trusted Computing Group

Le Trusted Computing Group (TCG, nommé jusqu'en 2003 TCPA pour Trusted Computing Platform Alliance) est un consortium d'entreprises d'informatique (Compaq, HP, IBM, Intel, Microsoft, AMD, etc.) visant à sécuriser les équipements et communications informatiques.

Objectifs

[modifier | modifier le code]

L'objectif du consortium de ces entreprises est de créer le Trusted Computing, soit une informatique dite « de confiance ». Le principe de base consiste à assigner une signature à chaque objet informatique (logiciel, document), et à déléguer à un tiers de confiance la tâche de vérifier si l'objet manipulé est autorisé à être utilisé sur le système informatique local.

Tout élément non signé ou dont la signature n'est pas recensée chez le tiers de confiance sera rejeté. Cette technique permet donc de centraliser le contrôle effectué sur les applications utilisées (par exemple dans une optique de lutte contre la contrefaçon). Cependant, un des problèmes soulevés par cette technique est que l'utilisateur final perd toute maîtrise de ce qui peut ou ne peut pas être fait avec son propre ordinateur. Si dans tous les cas c'est d'abord le « tiers de confiance » qui décide, l'utilisateur n'a plus aucun contrôle possible sur le choix de ses logiciels et de leur utilisation.

Les standards du TCG sont perçus comme une menace sérieuse par le monde du logiciel libre. Chaque programme devant être accompagné d'une signature[réf. nécessaire], l'obtention de celle-ci pourrait bloquer de nombreux logiciels. Notamment, le problème du prix éventuel des clefs et l'existence de critères de décisions arbitraires inquiètent de nombreux développeurs et utilisateurs des logiciels libres. En trame de fond se cache la possibilité pour de grandes entreprises commerciales d'empêcher toute concurrence sur leur plateforme sécurisée. Cette caractéristique leur a d'ailleurs valu le surnom de Treacherous Computing (informatique déloyale), en opposition au nom officiel Trusted Computing (Informatique de confiance).

L'informatique de confiance peut aussi être vue comme une menace pour la protection de la vie privée des utilisateurs puisqu'elle délègue la gestion de l'ordinateur à un tiers de confiance, ce dernier ayant accès à toute donnée contenue sur l'ordinateur.

Ces principes d'architecture informatique dits de confiance sont repris par la technologie développée par la société Microsoft et nommée Next-generation secure computing base (anciennement Palladium). La société Apple utilise un mécanisme similaire pour restreindre l'installation et l'utilisation de son système d'exploitation Mac OS X sur des machines à base de processeur Intel dont elle seule assure la fabrication : une puce TPM fournie par Apple doit normalement être présente sur la carte mère pour que ce système d'exploitation y soit utilisable. Les technologies portent les noms LaGrande chez Intel et SEM (Secure Execution Mode) chez AMD.

Le projet initial TCPA, et son évolution sous le nom de TCG, a de nombreux liens avec le problème des DRM. Le fondement même de l'informatique de confiance est à terme de mettre en place des DRM en de nombreux points de la chaîne informatique pour contrôler les logiciels (version non contrefaite, absence de virus) et les documents (fichier audio ou vidéo non contrefait).

Voir aussi

[modifier | modifier le code]

Articles connexes

[modifier | modifier le code]
  • Informatique de confiance
  • Palladium/Longhorn
  • Next-generation secure computing base
  • Trusted Platform Module
  • Droit d'auteur et droits voisins dans la société de l'information

Liens externes

[modifier | modifier le code]
  • (en) Site officiel
  • (en) Membres du Trusted Computing Group
  • (fr) Article(s) expliquant ce qu'est une Trusted Computing Platform (non neutre)
Pour en savoir plus sur les risques des Trusted Computing Platforms
  • (fr) Gnu.org : article de Richard Stallman présentant les dangers potentiels des Trusted Computing Platforms.
  • (fr) Article Framasoft : Leur « informatique de confiance » vous inspire-t-elle confiance ?
  • (en) Vidéo sur le concept de Trusted Computing Platforms et son évolution
  • (fr) la même vidéo, traduite en français, et dans un format ouvert
  • icône décorative Portail de l’informatique
  • icône décorative Portail du droit
  • icône décorative Portail de la sécurité des systèmes d'information
  • icône décorative Portail de la sécurité de l’information
Ce document provient de « https://fr.teknopedia.teknokrat.ac.id/w/index.php?title=Trusted_Computing_Group&oldid=230958381 ».
Catégories :
  • Association ou organisme lié à la sécurité de l'information
  • Gestion numérique des droits
  • Organisation spécialiste en sécurité informatique
Catégories cachées :
  • Wikipédia:ébauche sécurité informatique
  • Page utilisant P571
  • Page utilisant P31
  • Page utilisant des données de Wikidata à traduire de l'anglais
  • Page utilisant P101
  • Page utilisant P159
  • Page utilisant P17
  • Page utilisant P112
  • Page utilisant P856
  • Page utilisant P154
  • Article à illustrer Organisation
  • Page géolocalisable sans coordonnées paramétrées
  • Article utilisant l'infobox Organisation2
  • Article utilisant une Infobox
  • Article à référence nécessaire
  • Portail:Informatique/Articles liés
  • Portail:Technologies/Articles liés
  • Portail:Droit/Articles liés
  • Portail:Société/Articles liés
  • Portail:Sécurité informatique/Articles liés
  • Portail:Sécurité de l'information/Articles liés

  • indonesia
  • Polski
  • الرية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصر
  • Nederlands
  • 本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • Українска
  • Tiếng Việt
  • Winaray
  • 中文
  • Русски
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id