Microsoft publie de nouvelles exigences pour un appareil Windows 10 hautement sécurisé

Icône de temps de lecture 3 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

Microsoft a maintenant publié de nouvelles normes pour un appareil Windows 10 hautement sécurisé. Ces normes s'appliquent à tous les ordinateurs de bureau, ordinateurs portables, tablettes, 2-en-1, stations de travail mobiles et ordinateurs de bureau exécutant Windows 10 version 1709, Fall Creators Update et versions ultérieures. Dans le monde de l'entreprise, la sécurité est l'une des principales priorités lors du choix d'un nouveau matériel. Ces nouvelles exigences de Microsoft aideront les organisations à choisir le bon appareil Windows 10 pour leurs employés. Toutes les fonctionnalités de sécurité d'entreprise de Windows seront activées lorsque votre matériel respectera ou dépassera ces normes.

Vous trouverez ci-dessous la configuration matérielle requise pour un appareil Windows 10 hautement sécurisé.

Fonctionnalité Exigence Détails
Génération de processeur Les systèmes doivent être sur la dernière puce de silicium certifiée pour la version actuelle de Windows
  • Intel via les processeurs de 7e génération (Intel i3/i5/i7/i9-7x), Core M3-7xxx et Xeon E3-xxxx et les processeurs Intel Atom, Celeron et Pentium actuels
  • AMD via les processeurs de 7e génération (A Series Ax-9xxx, E-Series Ex-9xxx, FX-9xxx)
Architecture de processus Les systèmes doivent avoir un processeur prenant en charge les instructions 64 bits Les fonctionnalités de sécurité basées sur la virtualisation (VBS) nécessitent l'hyperviseur Windows, qui n'est pris en charge que sur les processeurs IA 64 bits ou les processeurs ARM v8.2
Virtualisation
  • Les systèmes doivent avoir un processeur prenant en charge la virtualisation des périphériques IOMMU (Input-Output Memory Management Unit) et tous les périphériques d'E/S doivent être protégés par IOMMU/SMMU
  • Les systèmes doivent également avoir des extensions de machine virtuelle avec traduction d'adresse de second niveau (SLAT)
  • La présence de ces fonctionnalités de virtualisation matérielle doit être démasquée et signalée comme prise en charge par le micrologiciel du système, et ces fonctionnalités doivent être disponibles pour que le système d'exploitation puisse les utiliser.
  • Pour IOMMU, le système doit disposer de SMMU Intel VT-d, AMD-Vi ou ARM64
  • Pour SLAT, le système doit disposer d'Intel Vt-x avec Extended Page Tables (EPT) ou AMD-v avec Rapid Virtualization Indexing (RVI)
Trusted Platform Module (TPM) Les systèmes doivent avoir un module de plateforme sécurisée (TPM), version 2.0, et répondre aux dernières exigences de Microsoft pour le Groupe d'informatique de confiance (TCG) spécification Intel (PTT), AMD ou TPM discret d'Infineon, STMicroelectronics, Nuvoton
Vérification du démarrage de la plate-forme Les systèmes doivent implémenter un démarrage de plate-forme vérifié par chiffrement Intel Boot Guard en mode Verified Boot, ou AMD Hardware Verified Boot, ou un mode équivalent OEM avec des fonctionnalités similaires
RAM Les systèmes doivent avoir 8 gigaoctets ou plus de RAM système

Vous trouverez ci-dessous la configuration requise pour le micrologiciel fourni avec le matériel.

Fonctionnalité Exigence Détails
Standard Les systèmes doivent avoir un micrologiciel qui implémente l'interface UEFI (Unified Extension Firmware Interface) version 2.4 ou ultérieure Pour plus d'informations, voir Configuration requise pour le micrologiciel United Extensible Firmware Interface (UEFI) ainsi que le Spécifications du forum Unified Extensible Firmware Interface
Classe Les systèmes doivent avoir un micrologiciel qui implémente UEFI Classe 2 ou UEFI Classe 3 Pour plus d'informations, voir Spécifications du forum Unified Extensible Firmware Interface
Intégrité du code Tous les pilotes livrés dans la boîte de réception doivent être conformes à l'intégrité du code basé sur l'hyperviseur (HVCI) Pour plus d'informations, consultez la section Activer l'isolation basée sur la virtualisation pour l'intégrité du code de Compatibilité du pilote avec Device Guard dans Windows 10
boot sécurisé Le micrologiciel du système doit prendre en charge UEFI Secure Boot et doit avoir UEFI Secure Boot activé par défaut Pour plus d'informations, voir Configuration requise du micrologiciel UEFI ainsi que le DÉMARRAGE SÉCURISÉ
MOR sécurisé Le micrologiciel du système doit implémenter Secure MOR révision 2 Pour plus d'informations, voir Mise en œuvre sécurisée du MOR
Mécanisme de mise à jour Les systèmes doivent prendre en charge la spécification Windows UEFI Firmware Capsule Update Pour plus d'informations, voir Plate-forme de mise à jour du micrologiciel Windows UEFI

La source: Microsoft via: tomshardware

En savoir plus sur les sujets : PC Windows 10 hautement sécurisés, microsoft, exigences, fenêtres 10, PC Windows 10

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *