Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Windows 10 : Microsoft fait de l'installation des modules TPM 2.0 un prérequis pour les constructeurs,
Afin d'améliorer la sécurité des dispositifs

Le , par Stéphane le calme

95PARTAGES

5  0 
Microsoft a annoncé un changement dans la configuration matérielle minimum requise pour les dispositifs mobiles et PC qui vont tourner sur Windows 10, espérant voir les constructeurs les adopter très vite pour des dispositifs plus sécurisés.

À compter du 28 juillet 2016, tous les nouveaux modèles d’appareils devront embarquer la version 2.0 du TPM (Trusted Platform Module) qui devra être activée par défaut. Le Trusted Platform Module (qui peut également se présenter sous forme de puce et porter le nom de puce TPM ou puce Fritz) est un composant cryptographique matériel, sur lequel s'appuie l'implémentation au niveau matériel du système Next-generation secure computing base (NGSCB). Il est appelé à être intégré sur les cartes mères des ordinateurs et autres équipements électroniques et informatiques conformes aux spécifications du Trusted Computing Group.

Bien que cette puce soit un composant électronique passif (qui ne peut pas donner d'ordre à l'ordinateur tel que bloquer le système, ou surveiller l'exécution d'une application), elle permet de facilement stocker des secrets (tels que des clés de chiffrement), de manière sécurisée. Aussi, elle va profiter aux utilisateurs en leur offrant une meilleure protection de leurs informations sensibles sur PC par exemple.

Le TPM 2.0 pourrait également permettre de renforcer la sécurité de la fonctionnalité d’authentification biométrique Windows Hello via laquelle les utilisateurs peuvent se connecter sur leur PC après s’être fait identifier par leurs empreintes digitales, leur visage ou un scan rétinien. Dans ce cas de figure, le TPM 2.0 pourra générer et sauvegarder les clés d’authentification dans une zone sécurisée.

Il en va de même pour Microsoft Passport, qui remplace les mots de passe par une authentification forte à deux facteurs se composant d’un appareil inscrit et d’un Windows Hello (biométrique) ou d’un code confidentiel.

Pour rappel, Microsoft Passport permet aux utilisateurs de s’authentifier auprès d’un compte Microsoft, d'un compte Active Directory, d'un compte Microsoft Azure Active Directory (AD) ou d'un service non-Microsoft qui prend en charge l’authentification FIDO. Après une vérification initiale en deux étapes lors de l’inscription, Microsoft Passport est configuré sur l’appareil de l’utilisateur et ce dernier définit un mouvement, qui peut être un Windows Hello ou un code confidentiel. L’utilisateur indique le mouvement qu’il souhaite utiliser pour procéder à la vérification d’identité. Windows utilise ensuite Microsoft Passport pour authentifier les utilisateurs et leur permet d’accéder aux ressources et aux services protégés.

En janvier dernier, Microsoft a indiqué que les TPM ne sont pas nécessaires pour Windows Hello, mais l’éditeur recommandait cette couche de sécurité supplémentaire afin de protéger les données de connexion biométriques. Les puces TPM peuvent s’avérer difficiles à pirater et participer à mieux protéger les informations sensibles que les mécanismes logiciels qui auraient été utilisés autrement pour protéger les données de connexion de Windows Hello.

D’ailleurs, Kevin Murphy, vice-président des opérations au sein de l’entreprise en sécurité IOActive, a indiqué que les puces TPM fournissent une amélioration de la sécurité sur les ordinateurs portables ainsi qu’une excellente protection pour les clés de chiffrement et toutes les autres données critiques nécessaires à l’authentification sur PC. Selon lui, « étant donné qu’il s’agit d’une protection matérielle au lieu d’une protection logicielle, les clés ne sont pas exposées à la mémoire du PC. La mémoire du PC est un lieu commun pour les attaquants qui viennent voler la propriété intellectuelle y résidant, ce qui est généralement le but principal de l’attaque ».

Cependant, l’utilisation de puce TPM n’empêche pas que les clés de chiffrement soient manipulées par un pirate dès lors qu’il prend le contrôle de la machine, puisque le TPM va répondre à toutes les requêtes comme il le ferait avec le propriétaire légitime de l’appareil. « Il ne va pas faire la différence. L’avantage de ce scénario est que l’attaque est limitée à l’attaque en cours, l’attaquant ne saurait dérober des clés pour une attaque future », a avancé Murphy.

Même si contourner la sécurité des puces TPM est une chose possible, Murphy estime que ce serait une attaque trop difficile qui va être très demandeuse en talent, équipement, temps et investissement.

Source : Microsoft

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de RyzenOC
Inactif https://www.developpez.com
Le 01/08/2016 à 9:24
Tout ce que tu fais sur ton ordi Microsoft peut le savoir si ça l’intéresse quoi que tu coches, l'OS WIn10 appartient à Microsoft, il faut relire le contrat. Toutes les frappes de ton clavier sont capturées par l'OS qui les revoit aux applications concernées. Il parait que DWS peut empêcher cela ? Le code source de ces logiciels sont dispo ? Ce sont peut être même ces softs qui vous espionnent.
Sauf que tu peut bloquer les connections réseau indésirable, donc blacklister les serveurs de crosoft, soit niveau logiciel avec un pare feu, soit directement sur ton routeur (ce qui est mon cas).
Vous pouvez me rétorquer : Mais on as pas le code source du système qui tourne sur les routeur cisco, oui il y'a peut etre un complot mondiale ou la NSA récolte tous y compris depuis les routeurs, mais dans ce cas nulle doute qu'ils ont infiltré le noyau linux.

Sinon avec mon routeur j'ai fait un test avec un windows 10 sur VM, j'ai tous désactivé (télémétrie, cortana, windows update...etc) pendant 1 mois ma VM n'a envoyé aucune requête réseau.

C'est un exemple parmi d'autres, ce n'est pas pour rien que la NSA adore travailler avec Microsoft .
Si la NSA travaille avec MS, elle travail avec Cisco et tous les constructeurs de routeur.
Je vais même aller plus loin, ils travaille avec Intel et installe des backdoor et des mouchard dans le micro code du processeur.
Je vais encore aller plus loin encore, ils payent des contributaire du noyau linux ou de systemV ou de systemD pour dissimuler des backdoor et des mocuhard.

Si je suis la NSA, j'en ai rien à foutre de Windows 10 et de Monsieur tous le monde. Les serveurs Linux de Airbus, Kaspersky, du gouvernement chinnois et co m’intéresse beaucoup plus, comme la plupart tourne sur des processeurs Intel xeon et ont des routeurs Cisco j'ai même pas besoin de Linus Torvalds.

Si vous voulez pas vous faire espionner, il faut utiliser du très vieux matos, des vieux routeur des années 95 et des pc sous windows 3.1 avec un pentium 1, aucun risque même il y'avait des backdoor à l'époque, les serveurs ont été fermé depuis longtemps.
5  0 
Avatar de CaptainDangeax
Membre éclairé https://www.developpez.com
Le 29/07/2016 à 9:53
Microsoft avait laissé un petit espoir à l'arrivée de Satia Nadella. Hélas, cette boîte ne change pas. Avec le TPM2 couplé à l'UEFI, je vois venir des problèmes pour l'installation du Linux en dual boot. Et puis on nous promet toujours plus de sécurité, avec un système de fichiers NTFS qui considère tout fichier comme exécutable par défaut. Et puis il y a de plus en plus de "cloud", de "télémétrie"... Avec une identification par caractère biologique (empreinte digitale ou rétinienne), on ne pourra même plus dire "c'est pas moi". Et pour les autorités, ce sera plus facile de déverrouiller : posez votre doigt ici monsieur.
4  0 
Avatar de RyzenOC
Inactif https://www.developpez.com
Le 31/07/2016 à 9:14
Le piège de Microsoft commencerait-il à se refermer ?
Quel piège ?
T'a fait la migration, l'os restera gratuit à vie sur ta machine.
Sa peu poser des problème si tu change certains composants (la carte mère ?), sinon non y'a pas de piège.

L'os t'espionne oui mais pas autant qu'android et les Imachin. De plus on peut désactiver efficacement la collecte d'information avec DWS Lite et Windows Privacy Tweaker, 2 logiciels de quelques mo.
Moi en tous cas je fais plus confiance à mon Windows 10 qu'a mon android ou la moindre apps style lampe torche me pompe plus que ce que MS peut me collecter en 1 mois...

Sinon je trouve que c'est un mauvais choix stratégique d’arrêter la mise à niveau gratuite maintenant à 1 semaine de la sortie du SP1, j'aurais plutôt attendue la fin aout pour le coup.
Ceux qui veulent un os stable attende toujours le 1er service pack.
4  1 
Avatar de RyzenOC
Inactif https://www.developpez.com
Le 31/07/2016 à 18:31
Surtout que CentOS n'est pas une distribution grand publique, comparer Windows 10 à centOS n'a aucun sens
3  0 
Avatar de Uranne-jimmy
Membre expérimenté https://www.developpez.com
Le 01/08/2016 à 10:14
Et ... je change ma carte mère demain u_u
Ultra mauvais timing ~~~
3  0 
Avatar de NSKis
En attente de confirmation mail https://www.developpez.com
Le 12/01/2017 à 12:10
Et bien voilà... Malgré des mois de dénégation, Microsoft commence à reconnaître explicitement qu'ils "espionnent" les utilisateurs de Win10 en:

1. Enregistrant tout les faits et gestes du client sur le web (attention les petits pervers, vos visites sur les sites de cul sont surveillés... Microsoft connaît même vos travers: "Quel vieux cochon, Oncle Marcel... Il s'intéresse aux slips sales de p'tite fille"

2. Enregistrant vos recherches: Que va faire Microsoft de l'information que Mme Michu est malheureusement pour elle atteinte d'un cancer ou que le jeune Kevin vient de mettre enceinte sa copine???

3. Espionnant vos mouvements: Attention à ne pas démarrer son PC quand on est chez sa maîtresse!!!

4. Et comme cela suffit pas, Microsoft collecte tout ce qui pourrait ressembler à un centre d'intérêt, histoire de commercialiser ses infos: Préparez-vous à expliquer à bobonne pourquoi vous recevez de la pub pour des petites culottes affriolantes (celles que vous destinez à votre jeune et belle maîtresse) alors qu'elle n'a reçu à Noel de votre part qu'un paquet de 6 slips grosse taille en coton!!!

Allez les gars de Microsoft, maintenant que vous avez commencez à déballer la marchandise, finissez le travail et dites-nous ce que vous faites avec les enregistrements clavier, audio et video!!!

A mais suis-je bête... C'est pour améliorer la qualité du service!!!
5  2 
Avatar de Ehonn
Membre chevronné https://www.developpez.com
Le 31/07/2016 à 10:04
Ces dernières années (depuis 1997), suite aux problèmes matériels que j'ai rencontré (avec mon entourage), j'ai du changer 3 cartes mère, 1 alimentation, 1 barette de RAM et 4 ou 5 disques durs.
Ce n'est pas forcément beaucoup, mais dans mon cas (avec entourage), le souci vient des disques durs et de la carte mère...
2  0 
Avatar de Aeson
Nouveau Candidat au Club https://www.developpez.com
Le 31/07/2016 à 22:56
Ici par exemple tu as accès au code source d'Android
T'as pas le code source des app installées sur ton téléphone et tu n'as AUCUN moyen de savoir si c'est effectivement ce code source qui est déployé sur ton téléphone et si Google a fait des modifications. Les Pub sous Android sont excessive. Meme lors du déverrouillage il y a maintenant un popup de publicité qui viens.

Quant à Microsoft tu n'as pas la moindre idée de ce qu'il y a dans son code source..
Sous Android non plus. Rien ne t'assure que le code source n'a pas ete modifie.
2  0 
Avatar de Aeson
Nouveau Candidat au Club https://www.developpez.com
Le 31/07/2016 à 22:57
il faut relire le contrat. Toutes les frappes de ton clavier sont capturées par l'OS qui les revoit aux applications concernées
Ceci est totalement faux. C’était UNIQUEMENT le cas pour les pre-version insider. PAS pour les versions publique. Et de plus il y a des truc qui s'appelle Firewall et Proxy en entreprises..... Juste pour info

Le code source de ces logiciels sont dispo ?
ceci ne veut ABSOLUMENT RIEN DIRE Le code source d'OpenSSL et de Bash était disponible depuis des dizaine d’années mais personne (enfin a part la NSA) n'avait vu les simples bug et failles de sécurité facilement utilisable

L'inverse est également vrai. Beaucoup de failles sont découvertes et exploitées sous Windows sans avoir le code source.

Il faut arrêté vos c****ies.
5  3 
Avatar de LSMetag
Expert confirmé https://www.developpez.com
Le 01/08/2016 à 7:27
Polémique pour rien.

Sous Windows 7 et 8, j'ai déjà effectué des changements de matériel qui m'ont fait sauter l'activation. J'ai juste eu a joindre un conseiller Microsoft qui après 2-3 questions te regenere une clé d'activation. Ils enregistre la conversation a mon avis pour vérifier que tu ne la leur fait pas a l'envers.

Mais aucun problème. Seuls ceux qui n'ont pas déjà migré auront a payer, ce qui est normal.
2  0