Comment vérifier si un PC Windows dispose dune puce TPM (Trusted Platform Module)

Comment vérifier si un PC Windows dispose dune puce TPM (Trusted Platform Module)

La technologie Trusted Platform Module (TPM) est conçue pour fournir des fonctions matérielles liées à la sécurité. La puce TPM est un processeur cryptographique sécurisé conçu pour effectuer des opérations cryptographiques. La puce comprend plusieurs mécanismes de sécurité physique, ce qui la rend inviolable, et les logiciels malveillants ne peuvent pas interférer avec les fonctions de sécurité du TPM.

Ce guide vous montrera comment vérifier si votre PC Windows dispose d'une puce matérielle de sécurité Trusted Platform Module (TPM), ainsi qu'afficher les détails et la version du TPM, le cas échéant.

Vérifiez si votre PC dispose de détails TPM et TPM dans le Gestionnaire de périphériques

1. Ouvrez le Gestionnaire de périphériques .

2. Vérifiez si des périphériques de sécurité sont répertoriés. Si tel est le cas, développez-le pour voir si vous disposez d'un périphérique Trusted Platform Module répertorié avec un numéro de version (par exemple, 2.0).

Comment vérifier si un PC Windows dispose d'une puce TPM (Trusted Platform Module)

Regardez si vous avez répertorié des périphériques de sécurité

Vérifiez si votre PC dispose de détails TPM et TPM dans la console de gestion TPM.

1. Appuyez sur les touches Win+ Rpour ouvrir Exécuter , entrez tpm.msc dans Exécuter et appuyez sur OK pour ouvrir Gestion TPM.

2. Vérifiez si la console de gestion TPM indique que le PC dispose de TPM.

Comment vérifier si un PC Windows dispose d'une puce TPM (Trusted Platform Module)

Pas de TPM

Comment vérifier si un PC Windows dispose d'une puce TPM (Trusted Platform Module)

Il y a le TPM

Vérifiez si votre PC dispose d'un TPM et de détails TPM dans les paramètres du BIOS ou du micrologiciel UEFI.

1. Démarrez l'ordinateur dans l'installation du BIOS ou du micrologiciel UEFI .

2. Vérifiez si vous disposez d'un paramètre Trusted Platform Module (TPM) ou PTT à activer ou à désactiver.

Comment vérifier si un PC Windows dispose d'une puce TPM (Trusted Platform Module)

Vérifiez si vous disposez d'un paramètre TPM (Trusted Platform Module) ou PTT à activer ou à désactiver.

Vérifiez si votre PC dispose d'un TPM et des détails du TPM dans la sécurité Windows

1. Ouvrez la sécurité Windows et cliquez sur l' icône Sécurité de l'appareil.

Comment vérifier si un PC Windows dispose d'une puce TPM (Trusted Platform Module)

Cliquez sur l'icône Sécurité de l'appareil

2. Cliquez sur le lien Détails du processeur de sécurité sous Processeur de sécurité.

Comment vérifier si un PC Windows dispose d'une puce TPM (Trusted Platform Module)

Cliquez sur le lien Détails du processeur de sécurité

3. Si votre PC dispose d'un TPM, vous verrez désormais des informations générales à ce sujet.

Comment vérifier si un PC Windows dispose d'une puce TPM (Trusted Platform Module)

Si votre PC dispose d'un TPM, vous en verrez maintenant un aperçu

4. Une fois terminé, vous pouvez fermer la sécurité Windows.

Vérifiez si votre PC dispose de détails TPM et TPM dans l'invite de commande

1. Ouvrez l'invite de commande .

2. Copiez et collez la commande ci-dessous que vous souhaitez utiliser dans l'invite de commande et appuyez sur Enter.

Pour exporter les détails généraux du TPM dans l'invite de commande, entrez la commande :

tpmtool getdeviceinformation

Pour exporter plus de détails sur TPM vers le fichier TpmInformation.txt sur le bureau, entrez la commande :

tpmtool gatherlogs %UserProfile%\Desktop

Collectez les journaux TPM et placez-les sur le bureau. Les fichiers pouvant être créés sont :

  • TpmEvents.evtx
  • TpmInformation.txt
  • SRTMBoot.dat
  • SRTMResume.dat
  • DRTMBoot.dat
  • DRTMResume.dat

Comment vérifier si un PC Windows dispose d'une puce TPM (Trusted Platform Module)

Voir les détails sur TPM dans l'invite de commande

Vérifiez si votre PC dispose d'un TPM et des détails du TPM dans PowerShell

Remarque : Vous devez être connecté en tant qu'administrateur pour exécuter cette option.

1. Ouvrez PowerShell avec les droits d'administrateur .

2. Copiez et collez la commande ci-dessous que vous souhaitez utiliser dans PowerShell, puis appuyez sur pour voir Enterles résultats Vrai ou Faux signalés au TPM.

(Détail)

get-tpm

(Pas de détails)

get-tpm | select -ExpandProperty tpmpresent

Comment vérifier si un PC Windows dispose d'une puce TPM (Trusted Platform Module)

Afficher les détails du TPM dans PowerShell


Comment supprimer complètement la barre doutils Yahoo et la recherche. Yahoo. com ?

Comment supprimer complètement la barre doutils Yahoo et la recherche. Yahoo. com ?

Yahoo Search est un moteur de recherche légitime. Cependant, il est également considéré comme un pirate de navigateur, redirigeant les utilisateurs vers la recherche. Yahoo. com. Ce pirate de navigateur détournera la page d'accueil du navigateur Web et les paramètres du moteur de recherche pour afficher la page d'accueil et le moteur de recherche Yahoo Search au lieu de la page d'accueil et du moteur de recherche que vous avez précédemment configurés.

En savoir plus sur la fonctionnalité Fin de tâche dans Windows

En savoir plus sur la fonctionnalité Fin de tâche dans Windows

Fin de tâche est une fonctionnalité du Gestionnaire des tâches de Microsoft Windows. Il se trouve dans l'onglet Applications et permet aux utilisateurs de fermer tout programme qui répond ou ne répond pas.

Windows + V : raccourci utile que de nombreux utilisateurs de Windows ne connaissent pas

Windows + V : raccourci utile que de nombreux utilisateurs de Windows ne connaissent pas

Comme beaucoup d'autres plates-formes, Windows dispose également d'un gestionnaire de presse-papiers spécialisé appelé « Historique du presse-papiers ».

Comment installer le widget macOS Big Sur/iOS 14 sur Windows 10

Comment installer le widget macOS Big Sur/iOS 14 sur Windows 10

La version macOS Big Sur a été officiellement annoncée lors de la récente conférence WWDC. Et vous pouvez complètement amener l'interface de macOS Big Sur sur Windows 10 avec l'outil Rainmeter.

Comment protéger le bureau distant contre le malware RDStealer

Comment protéger le bureau distant contre le malware RDStealer

RDStealer est un malware qui tente de voler des informations d'identification et des données en infectant un serveur RDP et en surveillant ses connexions à distance.

7 meilleurs logiciels de gestion de fichiers pour Windows pour remplacer lExplorateur de fichiers

7 meilleurs logiciels de gestion de fichiers pour Windows pour remplacer lExplorateur de fichiers

Il est peut-être temps de dire au revoir à l'Explorateur de fichiers et d'utiliser un logiciel de gestion de fichiers tiers ? Voici les 7 meilleures alternatives à l’Explorateur de fichiers Windows.

Comment fonctionne LoRaWAN ? Pourquoi est-ce important pour l’IoT ?

Comment fonctionne LoRaWAN ? Pourquoi est-ce important pour l’IoT ?

LoRaWAN ou Long Range Wireless Area Network est utile pour la communication entre des appareils à faible consommation sur de longues distances.

8 façons douvrir les options de démarrage avancées sur Windows 10

8 façons douvrir les options de démarrage avancées sur Windows 10

En accédant aux options de démarrage avancées, vous pouvez réinitialiser Windows 10, restaurer Windows 10, restaurer Windows 10 à partir d'un fichier image que vous avez créé précédemment, corriger les erreurs de démarrage, ouvrir l'invite de commande pour exécuter des options différentes, ouvrir les paramètres UEFI, modifier les paramètres de démarrage. ..

Pourquoi faut-il bien réfléchir avant de se connecter avec un compte de réseau social ?

Pourquoi faut-il bien réfléchir avant de se connecter avec un compte de réseau social ?

Chaque fois que vous vous inscrivez à un nouveau service, vous pouvez choisir un nom d'utilisateur et un mot de passe ou simplement vous connecter avec Facebook ou Twitter. Mais faut-il le faire ?

Instructions pour changer Google DNS 8.8.8.8 et 8.8.4.4

Instructions pour changer Google DNS 8.8.8.8 et 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 est l'un des DNS que de nombreux utilisateurs choisissent d'utiliser, notamment pour accélérer l'accès au réseau ou l'accès bloqué à Facebook.