Windows 10 a eu des problèmes de sécurité. De Spectre et Meltdown au récent bug du Print Spooler , la liste des vulnérabilités de Windows 10 est « longue ». C'est donc un soulagement de voir Microsoft doubler la sécurité dans Windows 11 .
Windows 11 sera un système d'exploitation plus sécurisé que Windows 10. Le nouvel accent mis par Microsoft sur la sécurité dans Windows 11 s'articulera autour de plusieurs fonctionnalités clés. Examinons donc les fonctionnalités de sécurité importantes qui renforcent les défenses de Windows 11.
1. Module de plateforme sécurisée (TPM)
TPM 2.0 prend en charge de meilleurs algorithmes cryptographiques
Depuis que Microsoft a annoncé que Windows 11 nécessite la prise en charge du Trusted Platform Module (TPM) 2.0 , ce sujet est devenu controversé. Même si les puces TPM existent depuis plus d’une décennie, les fabricants d’appareils et les utilisateurs ne les ont jusqu’à présent pas prises au sérieux.
La puce TPM est un magasin cryptographique qui stocke les clés de chiffrement, les mots de passe et les certificats. La puce TPM utilise les entrées stockées pour identifier et authentifier les appareils, les logiciels et les utilisateurs.
Par exemple, dans Windows 11, Windows Hello fonctionne avec la puce TPM 2.0 pour sécuriser le processus de connexion. La puce TPM 2.0 stocke un secret lié à Windows Hello et utilise ce secret pour authentifier l'utilisateur.
Selon Microsoft sur les blogs Windows, la raison d'utiliser le nouveau TPM 2.0 au lieu de l'ancien TPM 1.2 est que le TPM 2.0 prend en charge de meilleurs algorithmes cryptographiques.
En d’autres termes, la puce TPM 2.0 garantira que les PC exécutant Windows 11 sont authentifiés et non compromis.
2. Sécurité basée sur la virtualisation (VBS)
La sécurité basée sur la virtualisation (VBS) aide à protéger contre les attaques d'exploits
Microsoft a inclus la fonctionnalité de sécurité basée sur la virtualisation (VBS) dans Windows 11. Cette fonctionnalité vise à protéger les solutions de sécurité contre les attaques d'exploits , en stockant ces solutions dans une partition. Les segments de mémoire système sont isolés et sécurisés.
En termes plus simples, VBS prend une partie de la mémoire système, l'isole du reste du système d'exploitation et utilise cet espace pour héberger des solutions de sécurité. Ce faisant, Microsoft protège les solutions de sécurité qui sont la principale cible de la plupart des cyberattaques.
Bien que la prise en charge de VBS soit disponible dans Windows 10, cette fonctionnalité n'est pas utilisée par défaut. Microsoft change cela avec Windows 11. La société a annoncé qu'elle activera VBS sur la plupart des versions de Windows 11 par défaut l'année prochaine.
3. Intégrité du code protégé par hyperviseur (HVCI)
L'intégrité du code protégé par hyperviseur est une fonctionnalité de VBS qui protège l'environnement de mémoire système isolé créé par VBS. HVCI garantit que le noyau Windows, c'est-à-dire le cerveau du système d'exploitation, n'est pas compromis.
Étant donné que de nombreux exploits reposent sur l'utilisation du mode noyau pour accéder au système, HVCI effectue un travail important en garantissant que le noyau est sécurisé et ne peut pas être utilisé pour attaquer le système.
HVCI garantit que le cerveau (noyau) de Windows ne fait pas quelque chose de stupide qui pourrait compromettre la sécurité du système.
Windows 10 est livré avec HVCI. Mais cela réduit considérablement les performances des anciens processeurs. C'est l'une des raisons pour lesquelles Microsoft nécessite des processeurs AMD de 8e génération ou version ultérieure et Zen 2 ou version ultérieure, car il dispose d'un matériel dédié pour HVCI.
En bref, Windows 11 sera nettement plus sécurisé que Windows 10 par défaut grâce à l'utilisation de HVCI et VBS.
5. Démarrage sécurisé UEFI
Toutes les machines Windows 11 seront livrées avec le démarrage sécurisé UEFI
Avant de parler du démarrage sécurisé UEFI , clarifions une chose : tous les outils et protocoles de sécurité Windows ne peuvent rien faire si votre système est compromis avant le démarrage.
En termes simples, si Windows démarre avec un code malveillant, l'attaque par exploit peut contourner toutes les mesures de sécurité. UEFI Secure Boot garantit que cela ne se produit pas en vérifiant que l'ordinateur démarre uniquement avec du code provenant d'une source fiable. Cette source peut être le fabricant du PC, le fabricant de la puce ou Microsoft.
Toutes les machines Windows 11 seront livrées avec UEFI Secure Boot dès le départ. Cela donnera aux machines Windows 11 un renforcement significatif de la sécurité par rapport aux appareils Windows 10.
Microsoft veille à ce que le nouveau système d'exploitation soit sécurisé dès le départ. Le matériel axé sur la sécurité comme le TPM 2.0 et les processeurs plus récents permettra des fonctionnalités telles que VBS et UEFI Secure Boot pour protéger les utilisateurs contre les attaques d'exploit.
Cependant, la plupart des utilisateurs de Windows utilisent encore des machines plus anciennes. Microsoft doit donc convaincre les gens d'acheter de nouveaux PC. Et ce ne sera pas facile.