Comment utiliser les circuits TPM sous Vista
C'est là, on s'en doute, une première approche, un document d'incitation destiné aux CSO, RSSI, responsables de parc machines envisageant de se pencher sur les fameux « processeurs TPM », ces « puces sécurité » qui permettent de bloquer ou autoriser les processus en fonction d'un mécanisme de chiffrement précis. Les premières cartes mères dotées d'emplacement TPM commencent à faire leur apparition, et ce « premier pas avec les puces super-flics » est à lire avec attention, voir à mettre en pratique sur une machine de tests, que l'on ait l'intention ou non d'utiliser le système. Si l'usage des TPM projette une ombre bigbrotheriste sur le monde des stations de travail, elle peut constituer une des nombreuses armes à ajouter à la panoplie de protection des serveurs. Car Vista Server, aka Longhorn, sera bien entendu capable de converser avec ces Trusted Platform Modules. De toute manière, tout outil offrant une interaction avec les MMC -donc la base de registre et les « policies » diverses- doit impérativement être maitrisé par un informaticien sachant informatiser. Non seulement pour pouvoir « vivre avec », mais également pour pouvoir « survivre sans ». L'éradication d'un élément de protection réserve souvent de mauvaises surprises pouvant conduire à un expéditif « on formate et on réinstalle ».