Télécharger le PDF

Transcription

Télécharger le PDF
Technologie en action
Module de plate-forme sécurisée
Module de plate-forme sécurisée :
Alerte de sécurité
Les portables sélectionnés Toshiba EasyGuard peuvent être
commandés spécialement avec un TPM (Trusted Platform
Module, module de plate-forme sécurisée). La valeur
commerciale du TPM, qui utilise la signature numérique
et la technologie de cryptage, est généralement considérée
comme la solution de pointe en matière de sécurité d’entreprise.
Sécurité instantanée :
Essayez un PSD
Avantages :
lecteur personnel sécurisé
Définition simple d’un mot de passe
• L’algorithme RSA entraîne la génération
d’une clé cryptée.
• Le TPM crypte et décrypte automatiquement
les données de sécurité transparentes.
Les utilisateurs peuvent se demander comment l’emploi du TPM
peut s’avérer pratique au quotidien. Un scénario d’utilisation
particulièrement convaincant consiste à tirer profit du TPM
pour créer un PSD (Personal Secure Drive, lecteur personnel
sécurisé). Ce document explique comment un PSD peut
sécuriser des données confidentielles facilement et rapidement.
Qu’est-ce qu’un TPM ?
Le TPM est une puce de stockage sécurisé pour
les identifiants et les clés doubles d’infrastructure (PKI)
à clé publique. Il fournit le «coffre-fort» idéal pour sécuriser
les données confidentielles.
• Le TPM crypte le lecteur virtuel avec des clés
standard de cryptage avancé.
• Le lecteur personnel sécurisé fonctionne
à l’instar d’un lecteur Windows standard.
• La sécurité des données est simple grâce
à votre lecteur personnel sécurisé.
Entrez votre mot de passe pour afficher le PSD
comme n’importe quel autre répertoire du lecteur
Qu’est-ce qu’un lecteur personnel sécurisé ?
Le lecteur personnel sécurisé est un espace de stockage
virtuel du TPM, d’une capacité de 2 000 Mo pour les fichiers
de données pouvant être cryptés et enregistrés. Grâce
à la protection du TPM, le niveau de sécurité est supérieur
au cryptage logiciel standard.
Comment le PSD active-t-il la sécurité personnelle ?
Le PSD ne permet l’accès aux données cryptées
qu’à l’utilisateur autorisé. Même en cas de vol de votre
système, vos données sont sécurisées grâce à cet accès
limité à l’utilisateur autorisé uniquement.
1