Outbyte PC Repair

Microsoft explique pourquoi TPM et Secure Boot sont obligatoires pour Windows 11 en 2024-2025

Microsoft explique pourquoi TPM et Secure Boot sont obligatoires pour Windows 11 en 2024-2025

Comprendre la position de Microsoft sur les fonctionnalités de sécurité de Windows 11

Microsoft a toujours souligné l’importance des fonctionnalités de sécurité telles que Trusted Platform Module (TPM) 2.0, Virtualization-based Security (VBS) et Secure Boot dans le contexte de Windows 11. Bien que ces technologies étaient disponibles auparavant, leur mise en œuvre est devenue obligatoire avec le lancement de Windows 11. L’entreprise a fourni des démonstrations visuelles pour expliquer les avantages de sécurité améliorés offerts par ces fonctionnalités.

Mises à jour récentes : mise à jour des fonctionnalités Windows 11 24H2

Avec la récente sortie de la mise à jour des fonctionnalités Windows 11 24H2, qui a commencé à être déployée auprès des utilisateurs, Microsoft a actualisé plusieurs articles d’assistance sur son site officiel. Une mise à jour notable concerne le chiffrement automatique des appareils via BitLocker, familièrement appelé « Auto-DE ». Cette section a été révisée pour expliquer le rôle essentiel joué par TPM et Secure Boot dans l’activation du chiffrement des appareils.

Qu’est-ce qui a changé dans la documentation ?

Auparavant, l’article d’assistance posait la question importante suivante :

Pourquoi le chiffrement des appareils n’est-il pas disponible ?

Voici les étapes à suivre pour déterminer pourquoi le chiffrement de l’appareil peut ne pas être disponible :

  1. Depuis Démarrer , tapez Informations système , cliquez avec le bouton droit sur Informations système dans la liste des résultats, puis sélectionnez Exécuter en tant qu’administrateur .

  2. Dans le résumé du système , recherchez la valeur de Prise en charge automatique du chiffrement des périphériques ou Prise en charge du chiffrement des périphériques .

  • La valeur indique les raisons de l’indisponibilité du chiffrement de l’appareil.

  • Si la valeur indique Répond aux conditions préalables , le chiffrement de l’appareil est accessible sur votre appareil.

Informations mises à jour de Microsoft

La documentation récemment révisée clarifie :

Pourquoi le chiffrement des appareils n’est-il pas disponible ?

Voici comment déterminer pourquoi le chiffrement de l’appareil peut être inaccessible :

  1. Depuis Démarrer , saisissez Informations système , cliquez avec le bouton droit sur Informations système dans les résultats de la recherche et sélectionnez Exécuter en tant qu’administrateur .

  2. Dans le résumé du système , vérifiez la valeur de Prise en charge du chiffrement automatique des périphériques ou Prise en charge du chiffrement des périphériques .

    La valeur décrit l’état de prise en charge du chiffrement de l’appareil :

  • Répond aux conditions préalables : le chiffrement de l’appareil est disponible sur votre appareil.
  • Le TPM n’est pas utilisable : Soit votre appareil ne dispose pas d’un module de plateforme sécurisée (TPM), soit le TPM n’est pas activé dans le BIOS ou l’UEFI.
  • WinRE n’est pas configuré : l’environnement de récupération Windows n’est pas configuré sur votre appareil.
  • La liaison PCR7 n’est pas prise en charge : le démarrage sécurisé est désactivé ou des périphériques sont connectés pendant le démarrage.

Explication des principaux composants de sécurité

Cette documentation met en évidence les prérequis essentiels, notamment TPM, Windows Recovery Environment (WinRE) et Secure Boot. En outre, Microsoft introduit le concept de PCR7, ou registre de configuration de la plateforme 7, qui est essentiel pour la liaison avec BitLocker. Cette liaison garantit que la clé cryptographique BitLocker se charge uniquement à des étapes de démarrage spécifiques.

Secure Boot joue un rôle essentiel en vérifiant la validité du certificat Microsoft Windows PCA 2011 nécessaire pendant le processus de démarrage. Si une signature non valide est détectée, BitLocker se liera à un profil autre que PCR7, ce qui compromettra son efficacité.

Conséquences plus larges pour les utilisateurs de Windows 11

Pour ceux qui s’intéressent à la pertinence de BitLocker et du chiffrement dans la mise à jour Windows 11 24H2, Microsoft a simplifié les exigences OEM pour Auto-DE. Par conséquent, même les PC domestiques sont éligibles au chiffrement automatique. Suite à cette mise à jour, la société a publié un précieux guide de récupération et de sauvegarde pour la clé BitLocker, que les utilisateurs devraient envisager de mettre en favoris pour référence ultérieure.

De plus, les solutions de sauvegarde et de clonage tierces, telles qu’Acronis, s’adaptent pour inclure des changements essentiels qui s’alignent sur ces mises à jour.

Conclusion : l’importance du matériel éligible

En résumé, Microsoft souligne la nécessité d’utiliser du matériel officiellement pris en charge avec la dernière version de Windows. La position ferme de l’entreprise est que si votre machine actuelle ne répond pas aux exigences, notamment en ce qui concerne TPM 2.0, vous devrez peut-être envisager une mise à niveau pour garantir la sécurité de votre appareil.

La société a récemment réaffirmé sa position sur la configuration système requise pour Windows 11, notamment concernant le matériel non pris en charge, renforçant le fait que TPM 2.0 est une fonctionnalité essentielle pour les utilisateurs.

Source et images

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *