La gestion du module de plateforme sécurisée est un composant logiciel enfichable MMC (Microsoft Management Console). Vous pouvez exécuter ce composant en tant que console autonome ou l'ajouter à n'importe quelle console MMC.

Vous devez au moins être membre du groupe Administrateurs (ou un groupe équivalent) pour effectuer cette procédure.

Ajouter le composant logiciel enfichable de gestion du TPM à la console MMC
  1. Cliquez successivement sur Démarrer, sur Tous les programmes, sur Accessoires, puis sur Exécuter.

  2. Dans la zone Ouvrir, tapez mmc, puis appuyez sur Entrée.

  3. Si la boîte de dialogue Contrôle de compte d'utilisateur apparaît, confirmez que l’action affichée est celle que vous souhaitez, puis cliquez sur Oui.

  4. Dans le menu Fichier, cliquez sur Ajouter/Supprimer un composant logiciel enfichable.

  5. Dans la liste Composants logiciels enfichables disponibles, cliquez sur Gestion du module de plateforme sécurisée, puis sur Ajouter.

  6. Dans la boîte de dialogue Sélectionner un ordinateur, cliquez sur Ordinateur local.

    Remarques

    Vous pouvez également sélectionner cette méthode pour gérer le module de plateforme sécurisée (TPM) sur un ordinateur distant.

  7. Cliquez sur OK, puis à nouveau sur OK.

Considérations supplémentaires

  • Selon la configuration de votre ordinateur, l’invite Contrôle du compte utilisateur peut apparaître. Elle n’apparaît pas si vous avez ouvert une session sous le compte Administrateur prédéfini (le compte Administrateur local est désactivé par défaut dans cette version de Windows).

  • Si le Contrôle de compte d’utilisateur est activé, il peut être configuré de manière à ce que les utilisateurs qui ne sont pas administrateurs puissent entrer les informations d’identification d’un administrateur pour accomplir des tâches administratives sans être membres du groupe Administrateurs.

  • Par défaut, les membres du groupe local Administrateurs disposent des droits et des privilèges nécessaires à l'accomplissement de cette tâche. Dans votre environnement, la sécurité peut être gérée de telle sorte que les utilisateurs qui ne sont pas administrateurs disposent de droits supplémentaires.

Références supplémentaires


Table des matières