TIC
- Information et Communication
- Informatique
Un G5 pour sécuriser l'informatique mondiale
- Tweeter
-
-
0 avis :
Le 19 novembre, tous les fabricants de PC seront conviés à rejoindre une sorte de "G5" créé par les cinq leaders du marché mondial pour unir leurs efforts en matière de sécurité. Compaq, Hewlett-Packard, IBM, Intel et Microsoft ont, en effet, créé le 14 octobre la Trusted Computing Plateform Alliance (TCPA). Voilà amorcée une entente globale dédiée à la convergence des normes et standards en matière de protection et d'intégrité des données informatiques qui transitent ou sont stockées sur un ordinateur personnel. But de cette alliance : travailler de manière verticale, en tenant compte à la fois des aspects logiciels et matériels. Les transactions électroniques font partie des priorités de la TCPA. Egalement au programme : s'accorder sur les moyens de protection du Bios et du système d'exploitation. La TCPA se réunira le 19 novembre, au siège de Compaq à Houston, afin de jeter les bases de son action pour les mois à venir. Une première série de spécifications devrait être soumise à discussion à partir du second semestre 2000.
ZDNet : http://www.zdnet.fr/actu/tech/a0011196.html
http://www.trustedpc.org/home/home.htm
Noter cet article :
Vous serez certainement intéressé par ces articles :

Le premier « cerveau à micro-ondes » sur une puce
Des chercheurs de l’université Cornell ont mis au point une micropuce à faible consommation d’énergie qu’ils appellent "cerveau micro-ondes", le premier processeur capable de traiter à la fois des ...

Une puce photonique pour une IA ultrarapide sobre en énergie
Les systèmes d'intelligence artificielle (IA) comme ChatGPT nécessitent une grande quantité d'énergie pour fonctionner. Pour répondre à cet enjeu, une équipe du Centre d'optique, photonique et ...

Thales présente une carte à puce post-quantique
Le développement de l'informatique quantique permettra de résoudre plus facilement des problèmes mathématiques complexes. Un avantage de taille, mais aussi un inconvénient : face à la puissance de ...
Recommander cet article :
- Nombre de consultations : 72
- Publié dans : Informatique
- Partager :