Dans la documentation de Windows, il existe une rubrique qui liste les configurations matérielles minimales requises pour les éditions du système d’exploitation encore prises en charge. Pour Windows 11, l'éditeur a fait une mise à jour pour indiquer qu'il faut impérativement disposer d'un TPM 2.0 pour pouvoir installer Windows 11.
L'exigence de TPM 2.0 est quelque chose qui a attiré une attention particulière. Alors que Microsoft a clairement indiqué que pour les clients OEM ayant des exigences particulières, le besoin de TPM peut être éliminé avec une image Windows 11 personnalisée, il n'en va pas de même pour l'utilisateur moyen. Bien qu'il existe actuellement un hack de registre qui permet de contourner le besoin de TPM 2.0, Microsoft a souligné qu'il ne sera pas possible d'utiliser la stratégie de groupe pour contourner les exigences matérielles (ce qui signifie peut-être que le hack de registre ne fonctionnera pas non plus une fois Windows 11 publié).
La nouvelle est arrivée dans une récente session de AMA (Ask Me Anything) publiée pour la communauté Microsoft Tech. Au cours de la session, la responsable du programme Microsoft, Aria Carley, partage la nouvelle tout en parlant du déploiement de Windows 11. Elle répond à une question sur les appareils qui ne sont pas « tout à fait compatibles avec Windows 11 ». L'internaute lui demande :
« Si l'on considère qu'un appareil n'est pas totalement compatible avec Windows 11, se verra-t-il proposer la mise à niveau via Windows Update ? »
Carley répond :
« Nous parlons donc de ce nouveau plancher matériel de quels appareils sont éligibles et de ceux qui ne le sont pas. Et nous savons que ça craint que certains ne soient pas éligibles pour Windows 11. Mais la raison pour laquelle nous le faisons est de garder les appareils plus productifs, d'avoir une meilleure expérience et surtout d'avoir une meilleure sécurité qu'avant afin qu'ils puissent rester protégés ».
Il y a ensuite une requête sur la désactivation des sauvegardes qui peuvent bloquer les mises à niveau, et Carley dit que la stratégie de groupe peut être utilisée, bien que ce ne soit pas recommandé, pour contourner ces blocages. Elle ajoute cependant :
« Cette stratégie de groupe ne vous permettra pas de contourner l'application matérielle de Windows 11. Nous allons toujours vous empêcher de mettre votre appareil à niveau vers un état non pris en charge, car nous voulons vraiment nous assurer que vos appareils restent pris en charge et sécurisés ».
Les vidéos AMA sont disponibles sur YouTube, et si vous vous dirigez vers la sixième minute, vous pouvez entendre les questions et réponses pertinentes*:
La spécification TPM 2.0 est standardisée (ISO/IEC 11889) depuis 2015. Elle a succédé à TPM 1.2, standardisée quant à elle en 2009.
En 2016, Microsoft a annoncé un changement dans la configuration matérielle minimum requise pour les dispositifs mobiles et PC qui allaient tourner sur Windows 10, espérant voir les constructeurs les adopter très vite pour des dispositifs plus sécurisés.
Aussi, depuis le 28 juillet 2016, tous les nouveaux modèles d’appareils doivent embarquer la version 2.0 du TPM (Trusted Platform Module) qui doit être activée par défaut. Le Trusted Platform Module (qui peut également se présenter sous forme de puce et porter le nom de puce TPM ou puce Fritz) est un composant cryptographique matériel, sur lequel s'appuie l'implémentation au niveau matériel du système Next-generation secure computing base (NGSCB). Il est appelé à être intégré sur les cartes mères des ordinateurs et autres équipements électroniques et informatiques conformes aux spécifications du Trusted Computing Group.
Bien que cette puce soit un composant électronique passif (qui ne peut pas donner d'ordre à l'ordinateur tel que bloquer le système, ou surveiller l'exécution d'une application), elle permet de facilement stocker des secrets (tels que des clés de chiffrement), de manière sécurisée. Aussi, elle va profiter aux utilisateurs en leur offrant une meilleure protection de leurs informations sensibles sur PC par exemple.
Le TPM 2.0 pourrait également permettre de renforcer la sécurité de la fonctionnalité d’authentification biométrique Windows Hello via laquelle les utilisateurs peuvent se connecter sur leur PC après s’être fait identifier par leurs empreintes digitales, leur visage ou un scan rétinien. Dans ce cas de figure, le TPM 2.0 pourra générer et sauvegarder les clés d’authentification dans une zone sécurisée.
Pour vérifier de quoi dispose une machine, on peut se rendre dans le gestionnaire de périphériques (commande "Devmgmt.msc" dans exécuter), catégorie « Périphériques de sécurité ». Et, pour obtenir davantage de détails, ouvrir l’outil « Gestion du module de plateforme sécurisée sur l’ordinateur local ».
Si votre TPM est bien utilisé, comme c’est le cas sur notre machine, l’utilitaire va vous donner la version de la spécification utilisée. Dans notre cas, il s'agit de la version 2.0. Si le TPM n’est pas activé sur votre machine, l’utilitaire va afficher le message « Module de plateforme sécurisée compatible introuvable ».
L'explication de Microsoft concernant Windows 11
La recommandation de l'éditeur semble être la même. Dans un billet de blog, David Weston, Director of Enterprise and OS Security chez Microsoft, a indiqué :
« En 2019, nous avons annoncé des PC à cœur sécurisé qui appliquent les meilleures pratiques de sécurité à la couche de micrologiciel, ou cœur de périphérique, qui sous-tend Windows. Ces appareils combinent des protections matérielles, logicielles et du système d'exploitation pour fournir des protections de bout en bout contre les menaces sophistiquées et émergentes telles que celles contre le matériel et les micrologiciels qui sont en augmentation selon le National Institute of Standards and Technology ainsi que le Department of Homeland Security. Notre rapport Security Signals a révélé que 83 % des entreprises ont subi une attaque de micrologiciel et que seulement 29 % allouent des ressources pour protéger cette couche critique.
« Avec Windows 11, nous permettons aux clients d'obtenir plus facilement une protection contre ces attaques avancées prêtes à l'emploi. Tous les systèmes Windows 11 certifiés seront livrés avec une puce TPM 2.0 pour garantir que les clients bénéficient d'une sécurité soutenue par une racine de confiance matérielle.
« Le Trusted Platform Module (TPM) est une puce qui est soit intégrée à la carte mère de votre PC, soit ajoutée séparément au CPU. Son objectif est d'aider à protéger les clés de chiffrement, les informations d'identification des utilisateurs et d'autres données sensibles derrière une barrière matérielle afin que les logiciels malveillants et les attaquants ne puissent pas accéder ou falsifier ces données.
« Les PC du futur ont besoin de cette racine de confiance matérielle moderne pour se protéger contre les attaques courantes et sophistiquées telles que les ransomwares et les attaques plus sophistiquées des États-nations. Exiger le TPM 2.0 élève la norme en matière de sécurité matérielle en exigeant cette racine de confiance intégrée.
« TPM 2.0 est un élément essentiel pour assurer la sécurité avec Windows Hello et bitLocker afin d'aider les clients à mieux protéger leurs identités et leurs données. En outre, pour de nombreuses entreprises clientes, les TPM contribuent à faciliter la sécurité Zero Trust en fournissant un élément sécurisé pour attester de la santé des appareils ».
Source : séance de question et réponse (dans le texte)