Cette partie présente les outils disponibles par Dell, HP et Lenovo pour automatiser les étapes Enable et Activate d’une puce TPM. Première partie : Architecture et fonctionnement d’une puce TPM
Automatisation de la puce TPM
Nous savons ce qu’il faut faire pour activer une puce TPM mais pas encore comment de manière automatisée.
Cette partie présente les outils disponibles par Dell, HP et Lenovo pour automatiser les étapes Enable et Activate d’une puce TPM.
Première partie : Architecture et fonctionnement d’une puce TPM
Si vous êtes une grosse structure et que vous ayez de bons arguments, vous pouvez demander à vos revendeurs (voire constructeurs), que vos machines aient leur puce TPM activée lors de la livraison.
Chez DELL
DELL propose un outil disponible en 32 ou 64 bits appelé CCTK (DELL Client Configuration Toolkit) permettant de gérer toutes les options du BIOS. Il est très simple à utiliser même s’il dispose de beaucoup de paramètres. Ils ont même prévu un script pour automatiser l’intégration de leurs outils dans WinPE. Voir figure 5.
DELL impose qu’un mot de passe BIOS soit appliqué pour utiliser les options liées à TPM. La première commande est donc « cctk –setuppwd=MyPassword ». Notez que certains modèles chez DELL ne supportent pas les caractères spéciaux. La commande suivante est « cctk –tpm=on –valsetuppwd=MyPassword » permettant de valider l’étape « Enable ». Certains modèles nécessitent un redémarrage pour passer à la deuxième étape « Activate ». Enfin, la commande « cctk –tpmactivation=activate –valsetuppwd=MyPassword » valide l’étape « Activate ». Tout est donc gérable chez DELL et de manière totalement automatisée.
Chez HP
Chez HP, il possède également un outil qui fonctionne bien appelée « BIOS Configuration Utility » qui fonctionne en 32 ou 64 bits. HP impose également l’application d’un mot de passe BIOS pour utiliser les options liées à TPM. En revanche, cet outil se base sur un fichier de réponses à l’exception de la configuration du mot de passe BIOS. Voir figure 6.
L’utilisation d’un fichier de réponses permet de préparer une machine cible où TPM aura été activé. L’utilitaire « BIOSConfigUtility » permet de créer ce fichier de réponses avec le commutateur « /GetConfig:TPMEnableREPSET ». Comme le montre l’imprime écran en figure 7, les options liées à TPM sont renseignées et nous pouvons voir que l’option « *No prompts » est présente.
Dès que le fichier de réponses est créé, il suffit d’utiliser la commande « BiosConfigUtility /SetConfig:TPMEnable.REPSET /NewAdminPassword:MyPassword ». Le mot de passe BIOS doit être renseigné. Cela signifie également que HP propose un outil permettant d’automatiser l’activation de la puce TPM de manière automatisée.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
