Microsoft travaille en étroite collaboration avec les fabricants de matériel et les groupes industriels pour rendre possible la gestion de la plupart des fonctions du module de plateforme sécurisée (TPM) depuis l'intérieur de la gestion du module de plateforme sécurisée. Toutefois, en certaines occasions, il n'est pas possible de contrôler tous les aspects de votre matériel de sécurité du module de plateforme sécurisée depuis Windows. Notamment :
-
Le matériel qui ne prend pas complètement en charge la spécification 1.2 du TPM
-
Le matériel qui ne contient pas un BIOS complètement pris en charge
-
Le matériel qui possède une option pour cacher le matériel de sécurité du TPM depuis le système d'exploitation
-
Le matériel pour lequel le fabricant a décidé d'exiger que les écrans du BIOS soient utilisés pour activer, désactiver ou effacer le TPM
Dans ces cas-là, vous pouvez gérer votre matériel de sécurité du TPM depuis le BIOS ou les écrans de configuration de votre ordinateur.
Chaque fabricant peut utiliser une terminologie différente et possède des menus ou des étapes différents pour gérer le TPM. Par exemple, le TPM pourrait tout aussi bien s'appeler "appareil incorporé de sécurité" au lieu de "module de plateforme sécurisée" selon le fabricant, comme il pourrait utiliser un nom localisé ou traduit pour le module.
Pour apprendre comment entrer le système BIOS ou le système de configuration sur votre ordinateur et comment exécuter les opérations relatives au TPM, veuillez relire le manuel d'utilisation, le guide d'installation ou la documentation similaire fournie avec votre ordinateur. La plupart des fabricants mettent également à disposition en ligne des informations sur la résolution des problèmes et sur la configuration.
Quand vous recherchez des instructions sur la gestion du TPM, les termes de recherche suivants pourraient vous être utiles : "sécurité incorporée", "module de plateforme sécurisée", "plateforme sécurisée", "module de sécurité", "puce de sécurité", "TCG", "Trusted Computing Group", ou ces termes verbaux représentant l'action spécifique, tels que "établir", "activer" ou "désactiver". Pour apprendre comment fonctionne un module de plateforme sécurisée, voir les spécifications de TPM disponibles sur le site Trusted Computing Group (