Windows 10 est l'un des systèmes d'exploitation les plus sécurisés que vous puissiez utiliser, mais même si Microsoft corrige constamment les vulnérabilités et ajoute des fonctionnalités de sécurité (par exemple, accès contrôlé aux dossiers, protection contre les exploits, Windows Defender Application Guard), il reste vulnérable aux attaques si vous ne le faites pas. utilisez la bonne combinaison de logiciels et de matériel.
Dans le but de rendre Windows 10 (version 1709) plus sécurisé, Microsoft a publié un ensemble d'exigences standard pour un « appareil Windows 10 hautement sécurisé ».
Ces nouvelles normes de Microsoft sont recommandées pour « les ordinateurs de bureau, les ordinateurs portables, les tablettes, les 2-en-1, les postes de travail mobiles et les ordinateurs de bureau » et décrivent le processeur, l'architecture des processus, la virtualisation, le démarrage sécurisé, les exigences du micrologiciel et même le nouveau minimum. quantité de mémoire pour garantir une expérience sécurisée sous Windows 10.
Dans ce guide, nous examinerons de plus près les recommandations matérielles pour disposer d'un ordinateur « hautement sécurisé » exécutant Windows 10.
Matériel | ||
---|---|---|
Fonctionnalité | Exigence | Détails |
Génération de processeur | Les systèmes doivent être équipés de la dernière puce de silicium certifiée pour la version actuelle de Windows. | Processeurs Intel de 7e génération (Intel i3/i5/i7/i9-7x), Core M3-7xxx et Xeon E3-xxxx et processeurs Intel Atom, Celeron et Pentium actuels.
Processeurs AMD de 7e génération (Série A Ax-9xxx, Série E Ex-9xxx, FX-9xxx). |
Architecture des processus | Les systèmes doivent disposer d'un processeur prenant en charge les instructions 64 bits | Les fonctionnalités de sécurité basée sur la virtualisation (VBS) nécessitent l'hyperviseur Windows, qui n'est pris en charge que sur les processeurs IA 64 bits ou les processeurs ARM v8.2. |
Virtualisation | Les systèmes doivent disposer d'un processeur prenant en charge la virtualisation des périphériques IOMMU (Input-Output Memory Management Unit) et tous les périphériques d'E/S doivent être protégés par IOMMU/SMMU.
Les systèmes doivent également disposer d'extensions de machine virtuelle avec traduction d'adresses de deuxième niveau (SLAT). La présence de ces fonctionnalités de virtualisation matérielle doit être démasquée et signalée comme prise en charge par le micrologiciel du système, et ces fonctionnalités doivent être disponibles pour que le système d'exploitation puisse les utiliser. |
Pour IOMMU, le système doit disposer de SMMU Intel VT-d, AMD-Vi ou ARM64
Pour SLAT, le système doit disposer d'Intel Vt-x avec Extended Page Tables (EPT) ou d'AMD-v avec Rapid Virtualization Indexing (RVI). |
Module de plateforme sécurisée (TPM) | Les systèmes doivent disposer d'un module de plateforme sécurisée (TPM), version 2.0, et répondre aux dernières exigences Microsoft pour le Groupe informatique de confiance (TCG) spécification | Intel (PTT), AMD ou TPM discret d'Infineon, STMicroelectronics, Nuvoton |
Vérification du démarrage de la plateforme | Les systèmes doivent implémenter un démarrage de plateforme vérifié cryptographiquement | Intel Boot Guard en mode Verified Boot, ou AMD Hardware Verified Boot, ou un mode équivalent OEM avec des fonctionnalités similaires |
RAM | Les systèmes doivent disposer d'au moins 8 Go de RAM système | |
Micrologiciel | ||
Fonctionnalité | Exigence | Détails |
Standard | Les systèmes doivent disposer d'un micrologiciel qui implémente la version UEFI (Unified Extension Firmware Interface) 2.4 ou ultérieure. | Pour plus d'informations, voir Exigences du micrologiciel UEFI (Unified Extensible Firmware Interface) et Spécifications du forum Unified Extensible Firmware Interface |
Classe | Les systèmes doivent disposer d'un micrologiciel qui implémente UEFI Classe 2 ou UEFI Classe 3 | Pour plus d'informations, voir Spécifications du forum Unified Extensible Firmware Interface |
Intégrité du code | Tous les pilotes expédiés dans la boîte de réception doivent être conformes à l'intégrité du code basé sur l'hyperviseur (HVCI). | Pour plus d'informations, consultez la section Activer l'isolation basée sur la virtualisation pour l'intégrité du code de Compatibilité des pilotes avec Device Guard dans Windows 10 |
Démarrage sécurisé | Le micrologiciel du système doit prendre en charge le démarrage sécurisé UEFI et doit avoir le démarrage sécurisé UEFI activé par défaut. | Pour plus d'informations, voir Exigences du micrologiciel UEFI et Démarrage sécurisé |
MOR sécurisé | Le micrologiciel du système doit implémenter Secure MOR révision 2 | Pour plus d'informations, voir Implémentation sécurisée du MOR |
Mécanisme de mise à jour | Les systèmes doivent prendre en charge la spécification Windows UEFI Firmware Capsule Update | Pour plus d'informations, voir Plateforme de mise à jour du micrologiciel Windows UEFI |
Comme vous pouvez le constater, les principales exigences sont au moins un processeur 64 bits de septième génération d'Intel ou d'AMD, un minimum de 8 Go de mémoire, un module de plate-forme sécurisée (TPM) et un UEFI avec démarrage sécurisé activé.
Bien que Microsoft s'adresse à ces spécifications techniques pour permettre aux fabricants de créer des appareils sécurisés exécutant la mise à jour Windows 10 Fall Creators, il s'agit d'une excellente ressource qui faciliterait le choix de l'appareil à acheter ou des composants à obtenir si vous souhaitez construire vos ordinateurs à partir de gratter.
Pourquoi vous pouvez faire confiance à Winfix.net
L'auteur combine les connaissances d'experts avec des conseils centrés sur l'utilisateur, des recherches et des tests rigoureux pour garantir que vous recevez des guides techniques fiables et faciles à suivre. Passez en revue le processus de publication.