Ces étiquettes permettent de sécurité Trusted Computing Base (TCB) dans le Fin système digne de confiance pour effectuer le démultiplexage.
Cet ensemble de composants constitue le socle de confiance, appelé Trusted Computing Base (TCB).
Le nouveau Xen utilise moins de code et a une plus petite base de calcul de confiance (TCB – trusted computing base).
Le nouveau Xen utilise moins de code et a une plus petite base de calcul de confiance (TCB - trusted computing base).
L'invention porte sur un procédé et un système de préservation de fiabilité de données, le procédé comprenant le stockage des données sur un système non sécurisé et la conservation des données dans une base informatique sécurisée (TCB).
Des concepts de calcul de confiance peuvent être utilisés pour obtenir les clients de confiance.
Le module de traitement sécurisé peut être un groupe de calcul sécurisé (TCG), un module de plate-forme sécurisé (TPM) ou un module sécurisé mobile (MTM).
Celui-ci comprend un processeur cryptographique.
La présente invention porte sur la confiance en des plates-formes informatiques et similaires.
Le Trusted Computing est un type de technologie développé et dont la promotion est faite par le Trusted Computing Group.
Le système informatique sécurisé étend l'environnement informatique sécurisé d'une organisation à des dispositifs informatiques d'utilisateur non sécurisés à l'extérieur de l'organisation.
L’informatique de confiance (parfois appelée plus exactement « informatique déloyale » veut dire qu’un ordinateur peut seulement faire fonctionner des logiciels « de confiance ».
Trusted Computing (parfois plus précisément appelé "informatique déloyale") signifie qu'un ordinateur ne peut exécuter que des logiciels "de confiance".
L'invention concerne également un procédé mettant en œuvre un environnement informatique de confiance.
Les procédés utilisent des techniques associées aux spécifications du Groupe informatique de confiance (TCG).
Un certificat d'attribution de licence permet à une base informatique mandatée d'octroyer à une application informatique l'accès à une ressource informatique.
On peut accéder à au moins l'une des ressources de réseau avec la base de calcul de confiance lorsque l'affirmation a été obtenue par la base de calcul de confiance et est valide.
L'invention concerne un dispositif électronique constituant une plate-forme informatique fiable pour authentifier des transactions financières en ligne.
Le procédé comprend les étapes suivantes : l’obtention d’une clé cryptographique, l’identification d’au moins un dispositif informatique fiable et l’envoi de la clé cryptographique à ce dispositif informatique fiable.
La présente invention concerne un système et un procédé améliorés visant à mettre en oeuvre de façon efficace une amorce sécurisée gérable à distance sur un module de plateforme sécurisé défini par un groupe tel que Trusted Computing Group.
Requêtes fréquentes anglais :1-200, -1k, -2k, -3k, -4k, -5k, -7k, -10k, -20k, -40k, -100k, -200k, -500k, -1000k,
Requêtes fréquentes français :1-200, -1k, -2k, -3k, -4k, -5k, -7k, -10k, -20k, -40k, -100k, -200k, -500k, -1000k,
Traduction Translation Traducción Übersetzung Tradução Traduzione Traducere Vertaling Tłumaczenie Mετάφραση Oversættelse Översättning Käännös Aistriúchán Traduzzjoni Prevajanje Vertimas Tõlge Preklad Fordítás Tulkojumi Превод Překlad Prijevod 翻訳 번역 翻译 Перевод