Windows 11 TPM 2.0 protège contre les attaques prouvées par Microsoft

463
Windows 11 TPM 2.0 protège contre les attaques prouvées par Microsoft
Windows 11 TPM 2.0 protège contre les attaques prouvées par Microsoft

Contrairement à ce qui s’est passé avec Windows 10, les problèmes de mise à niveau de Windows 11 ont commencé avant même que le système n’arrive sur tous les équipements, y compris ceux des testeurs.

La liste des exigences du système d’exploitation a laissé plusieurs utilisateurs, tant professionnels que novices, se prendre la tête dans la confusion. Si Microsoft a fini par préciser le strict minimum qu’il considère comme adapté à Windows 11, il reste quelques inquiétudes concernant certaines d’entre elles, notamment celles liées à la sécurité. Microsoft, néanmoins, est catégorique quant à l’importance vitale du TPM et de ses amis pour la sécurité de Windows 11 et est également ravi de démontrer pourquoi.

TPM 2.0, ou Trusted System Module variation 2.0, est incontestablement déjà présent sur de nombreux ordinateurs pré-construits au cours des deux ou trois dernières années, mais il reste encore suffisamment de place pour l’imprévisibilité à cet égard.

Le matériel de certains d’entre eux peut être configuré mais handicapé, ce qui fait croire à tort à leurs propriétaires qu’ils ne satisfont pas aux exigences de mise à niveau de Windows 11. Il existe également des PC fabriqués sur mesure depuis un an ou plus, qui n’ont peut-être jamais envisagé qu’ils auraient besoin du module dans un avenir immédiat.

Microsoft veut que chacun comprenne exactement à quel point les exigences de sécurité de Windows 11 sont vitales pour les ordinateurs contemporains, qu’ils soient individuels ou professionnels. En particulier, le TPM 2.0 et aussi la nouvelle sécurité basée sur la virtualisation ou VBS sont développés pour atténuer et même obstruer entièrement les attaques malveillantes avant même qu’elles puissent prendre racine.

Dans une vidéo actuelle partagée par la société, le spécialiste de la sûreté et de la sécurité Dave Weston démontre les nombreuses méthodes utilisées par les cyberpunks, à distance ou en personne, pour mettre en danger la sécurité de Windows.

En plus du piratage classique, de l’installation de ransomware et de l’accès à distance à l’ordinateur, Weston montre des gadgets tels que la sangsue PCI qui peut être utilisée pour contourner les vérifications biométriques comme les empreintes digitales. Cette dernière est bloquée par VBS, qui place les parties critiques de l’OS dans un territoire différent et renforcé.

VBS a également ses propres inconvénients, révélés par certains tests de référence. La fonction de sécurité entraîne évidemment des pertes d’efficacité dans les jeux, par exemple, ce qui se traduit par une expérience médiocre pour un lancement de Windows censé être favorable aux jeux. Il est peu probable que Microsoft fasse marche arrière en ce qui concerne les exigences strictes de Windows 11, mais il lui faut non seulement améliorer sa messagerie, mais aussi corriger plusieurs de ces bogues qui font que la sécurité ressemble plus à un tracas qu’à une nécessité.