Examinons de façon plus concrète quelques pratiques et hypothèses concernant l'impact du “Trusted Computing”, et les risques associés.