PDFelement
PDFelement
Ouvrir PDFelement
>Ouvrir PDFelement
OUVERT OUVERT
Top Top

Caractéristiques de la sécurité matérielle avancée sur Windows 11/10

Windows 11 est maintenant prêt à être téléchargé et installé, mais il est nécessaire de répondre à des exigences axées sur la sécurité matérielle pour passer de Windows 10 à 11. Dans cet article, je vais vous expliquer tout ce que vous devez savoir à ce sujet.

Téléchargement gratuit
téléchargement sécurisé100% sécurité garantie
Téléchargement gratuit
téléchargement sécurisé100% sécurité garantie

Windows 11 est enfin arrivé. Bien que de nombreuses personnes aient été assez satisfaites des fonctionnalités offertes par Windows 10, ce nouveau système d'exploitation apporte toutes sortes d'améliorations, les plus importantes concernant la sécurité et les performances.

Windows 11 est actuellement disponible gratuitement pour toute personne ayant enregistré son compte Microsoft dans le cadre du programme de test Windows Insider. Toutefois, ce n'est pas la seule condition pour pouvoir installer Windows 11 sur un ordinateur.

windows 11

Pour être plus précis, voici la liste officielle des exigences minimales requises pour Windows 11 :

  • Processeur : 1 gigahertz (GHz) ou plus avec deux cœurs ou plus sur un processeur 64 bits compatible ou un système sur une puce (SoC).

  • RAM : 4 gigaoctets (Go) ou plus.

  • Stockage : Un espace de stockage disponible de 64 Go* ou plus est nécessaire pour installer Windows 11.

  • Un espace de stockage supplémentaire peut être nécessaire pour télécharger des mises à jour et activer des fonctions spécifiques.

  • Carte graphique : Compatible avec DirectX 12 ou plus, avec un pilote WDDM 2.0.

  • Micrologiciel système : UEFI, compatible Secure Boot.

  • TPM : Trusted Platform Module (TPM) version 2.0.

  • Affichage : Affichage haute définition (720p), écran de 9 pouces ou plus, 8 bits par canal de couleur.

Dans cet article :

Caractéristique 1. TPM 2.0 et Secure Boot

Caractéristique 1 : TPM 2.0 et Secure Boot

Il est important de noter que la plupart des options de sécurité disponibles aujourd'hui sont basées sur des logiciels. Cela signifie qu'elles ne fournissent pas de protection spécialisée contre les attaques directes sur le matériel. Les microcontrôleurs TPM ont été conçus pour résoudre ce problème.

tmp 2.0

TPM

Le TPM (Trusted Platform Module) est un cryptoprocesseur sécurisé, spécialement conçu pour gérer les données cryptographiques et protéger l'intégrité des fichiers de démarrage du système.

Les microcontrôleurs TPM ne sont pas nouveaux. On sait que cette technologie existe depuis 2004 et qu'elle est utilisée depuis la mi-2006 sur les appareils portables afin de les empêcher d'être attaqués ou modifiés car, en raison de leur nature portable, ils ont tendance à être plus exposés physiquement aux attaques. Lorsqu'une clé ou un certificat est généré pour des données cryptées, ces clés et certificats sont stockés dans le TPM.

TMP

Les microcontrôleurs TPM, ainsi que les protocoles de sécurité de gestion des données du système d'exploitation, sont responsables de la création d'un rapport des configurations et de l'état actuel, à la fois logiciel et matériel, et génèrent un code d'authenticité avec lequel un algorithme cryptographique complexe est résolu. 

En d'autres termes, les microcontrôleurs TPM sont chargés d'établir des rapports inaltérables sur l'état d'intégrité actuel des logiciels et du matériel de l'ordinateur. Cela signifie qu'un microcontrôleur TPM est capable d'identifier quand le matériel ou le logiciel a été intentionnellement modifié.

Si vous utilisez actuellement Windows 11 ou si vous utilisez Windows 10 et que vous souhaitez savoir si votre ordinateur est équipé d'un microcontrôleur TPM, vous pouvez appuyer sur "Win + R" et taper "tpm.msc". Cela vous permettra de voir l'état, la version et les informations sur le fabricant du TPM qui est installé sur votre carte mère.

gestion tmp

Si vous utilisez Windows 10, il se peut que votre ordinateur ne dispose pas d'un dispositif TPM installé, ou s'il s'agit d'un ordinateur assemblé par vos soins et que vous savez que votre ordinateur dispose d'un microcontrôleur TPM, celui-ci peut tout simplement ne pas être activé.

Pour l'activer, vous devez accéder au UEFI / BIOS de votre ordinateur et l'activer. Cela se fait généralement en appuyant sur "DEL" ou "F2". Le processus peut varier légèrement d'un ordinateur à l'autre car il existe de nombreux modèles de cartes mères et chacune d'entre elles possède un micrologiciel spécialisé. Consultez le manuel d'utilisation ou le site Web du fabricant de votre carte mère pour savoir comment accéder à son UEFI/utilitaire BIOS.

Intel

Si votre ordinateur utilise un processeur Intel, dans l'UEFI / BIOS, vous devriez pouvoir trouver une section dans la catégorie "Avancé" appelée "Configuration avancée PCH-FW". Dans celle-ci, vous trouverez l'option permettant d'activer le pilote "Intel PTT".

intel

AMD

Si votre ordinateur utilise un processeur AMD, dans l'UEFI / BIOS, vous devriez pouvoir trouver une section dans la catégorie "Avancé" appelée "Configuration avancée \AMD fTPM". Vous y trouverez l'option permettant d'activer le pilote "AMD fTPM".

amd

Caractéristique 2 : Sécurité basée sur la virtualisation et HVCI

Pour comprendre la sécurité basée sur la virtualisation, il est impératif de comprendre ce qu'est la virtualisation. La virtualisation consiste essentiellement à reproduire des conditions et des caractéristiques par le biais de logiciels. Cela signifie qu'il existe des centaines de choses qui peuvent être répliquées virtuellement, notamment les systèmes d'exploitation et les ressources matérielles.

Virtualisation

La virtualisation ressemble beaucoup à l'imagination dans son concept. Vous pouvez utiliser un ordinateur et utiliser un logiciel de virtualisation pour créer des ordinateurs virtuels. En théorie, il est possible de créer autant d'ordinateurs virtuels que l'on veut, mais il faut garder à l'esprit que la principale limite est celle des ressources dont dispose l'ordinateur qui effectue la virtualisation. Cette procédure peut être utilisée à de nombreuses fins, l'une des plus courantes étant de réaliser des tests ou des processus qui nécessitent un environnement contrôlé.

Par exemple : Déterminer les performances d'un logiciel dans plusieurs cas hypothétiques, avec différents systèmes d'exploitation, configurations, avec un processeur plus ou moins puissant, plus ou moins de mémoire virtuelle, etc.

VBS

La sécurité basée sur la virtualisation utilise des fonctions de virtualisation matérielle pour créer et isoler une section de sécurité en mémoire du reste du système d'exploitation. Windows peut utiliser cette section pour héberger toutes sortes d'outils de sécurité, les rendant pratiquement inaccessibles et immunisés contre les vulnérabilités qui peuvent être trouvées dans le système d'exploitation et empêchant l'utilisation d'exploits malveillants qui tentent de désactiver les systèmes de sécurité de Windows.

HVCI

Hypervisor-Enforced Code Integrity (HVCI) est un protocole de sécurité qui s'appuie sur VBS pour renforcer considérablement l'application des normes de sécurité, en corroborant l'intégrité du code avant son exécution et en empêchant le téléchargement de pilotes ou de fichiers système non vérifiés.

Avec Windows 11, il est probable que cette fonctionnalité soit configurée en usine, mais si vous utilisez Windows 10, ou si vous devez l'activer vous-même, suivez les étapes ci-dessous.

hvci

Ouvrez l'outil Group Policy Editor. Vous pouvez le faire en appuyant sur "Win+R" et en tapant "gpedit.msc".

Suivez ce chemin : Configuration de l'ordinateur / Modèles d'administration / Système / Device Guard.

Double-cliquez sur "Activer la sécurité basée sur la virtualisation".

Cliquez sur le bouton "Activé" et sous "Protection basée sur la virtualisation de l’intégrité du code", sélectionnez "Activé avec verrouillage UEFI" pour vous assurer que le HVCI ne peut pas être désactivé à distance ou sélectionnez "Activé sans verrouillage UEFI", puis cliquez sur "Ok".

Caractéristique 3 : Microsoft Defender Application Guard (MDAG)

L'utilisation de MDAG est très courante dans les entreprises et les environnements de travail car, selon les données recueillies par les plus importantes organisations de cybersécurité aux États-Unis, elles indiquent que la principale cause de compromission des données d'une entreprise est due à la négligence des travailleurs lorsqu'ils surfent sur Internet. Ce dispositif de sécurité protège l'utilisateur et les données de son équipe de travail contre tous les types de cyber-attaques.

Microsoft Defender Application Guard (MDAG) est une fonctionnalité de sécurité incluse depuis Windows 10. Cette fonctionnalité est conçue pour virtualiser et isoler temporairement les outils Microsoft office et le navigateur Microsoft Edge, ainsi que leur utilisation des ressources du réseau, en les maintenant isolés et sécurisés par rapport au système d'exploitation et au réseau auquel il est connecté, au cas où l'utilisateur accéderait à des sites web non sécurisés ou tenterait d'ouvrir des fichiers de la suite Microsoft office (Word, PowerPoint, Excel, etc.) qui ne sont pas de confiance.

activer ou désactiver les fonctions windows

MDAG est désactivé par défaut sur Windows 10 mais il peut être facilement activé. Il suffit d'aller dans le menu Windows, de taper "Fonctionnalités de Windows" et de cliquer sur l'icône du même nom. Ensuite, une fenêtre apparaîtra où vous pourrez facilement activer ou désactiver les fonctionnalités de Windows en cochant simplement sa case correspondante.

Conclusion

Vous connaissez maintenant les trois plus importantes fonctions de sécurité que Windows 11 apportera avec lui. Si vous avez déjà installé Windows 11, vous n'aurez pas besoin de configurer ou d'activer l'une d'entre elles. Toutefois, si vous utilisez Windows 10 et souhaitez passer à Windows 11, vous pouvez essayer d'activer ces fonctions pour vous familiariser avec les changements à venir. Gardez également à l'esprit que, pour l'instant, la présence d'un microcontrôleur TPM 2.0 est une condition préalable à l'installation de Windows 11. Il est donc conseillé de confirmer que votre ordinateur en possède un avant d'essayer de faire la mise à jour.

Wondershare PDFelement

Simplifiez la façon dont les gens interagissent et communiquent avec les documents PDF grâce à des outils PDF intuitifs et puissants.

pdfelement