TPM 2.0 et Windows 11 : ce qu’il faut comprendre

Numérique

comment No Comments

Par Jean GUEWEN

Depuis la sortie de Windows 11, la présence d’une puce TPM 2.0 et l’activation du Secure Boot ont provoqué de nombreuses questions chez les utilisateurs. Les constructeurs et administrateurs ont dû adapter les procédures de mise à jour UEFI pour permettre l’activation de ces fonctions de sécurité.


Les paragraphes qui suivent détaillent le rôle concret de TPM 2.0, la marche à suivre pour vérifier son statut, et les solutions proposées par des marques comme Asus ou MSI. Pour l’essentiel, vous trouverez ci-dessous les points clés à retenir avant d’agir.


A retenir :


  • Renforcement de la protection contre les attaques de firmware
  • Exigence pour le support officiel et mises à jour Windows
  • Stockage matériel des clés pour BitLocker et Windows Hello
  • Vérification et mise à jour du BIOS UEFI pour compatibilité

TPM 2.0 : rôle technique et bénéfices pour Windows 11


Après ces points essentiels, il convient d’examiner précisément ce que fait TPM 2.0 pour la sécurité de la machine et des données. Le module agit comme un coffre-fort matériel destiné à sécuriser les clés et les attestations numériques.


Selon Tecnobits, le TPM permet d’empêcher les altérations du démarrage et de renforcer la confiance logicielle côté firmware. Le module réduit la surface d’attaque des malwares ciblant le processus de démarrage.


Selon Microsoft, l’intégration du TPM 2.0 favorise l’usage de BitLocker et de Windows Hello, offrant un chiffrement lié au matériel. Cette liaison matérielle limite l’accès aux clés même en cas de vol du disque.

A lire également :  Les technologies embarquées derrière le réseau 5G

En conséquence, l’enjeu suivant consiste à savoir comment vérifier la présence et l’état du TPM avant toute mise à niveau vers Windows 11. La section suivante détaille les contrôles et outils intégrés à Windows.


Paramètres à contrôler :


  • tpm.msc pour l’état et la version du module
  • msinfo32 pour l’état du Secure Boot
  • Paramètres UEFI/BIOS pour activer fTPM ou PTT
  • Mises à jour UEFI proposées par le fabricant de la carte mère

Fabricant Méthode d’activation Type TPM Remarque
Asus Mise à jour UEFI pour activer fTPM ou module discret fTPM / Discret ASUS propose firmware facilitant l’activation
Gigabyte Paramètre dans Peripherals pour fTPM sur AMD fTPM Option accessible dans les menus UEFI
MSI Trusted Computing → Security Device Support → PTT PTT Procédure illustrée sur UEFI MSI
Intel PTT activable via BIOS/UEFI sur plateformes récentes PTT intégré Présent sur processeurs récents
Lenovo Option TPM dans Security ou Security Chip fTPM/PTT selon modèle Documentation constructeur requise
HP Paramètre BIOS pour activer TPM fTPM/PTT/discret selon gamme Support variable selon génération


« J’ai activé le fTPM sur mon PC MSI et BitLocker s’est configuré sans complication. »

Marc L.

Vérifier et activer TPM 2.0 sur un PC Windows


Ce passage détaille les outils intégrés à Windows et la démarche pour accéder à l’UEFI ou au BIOS et activer le module. Les contrôles rapides permettent de confirmer la compatibilité avant toute mise à niveau.


Pour savoir si TPM 2.0 est présent, lancez la commande « tpm.msc » et vérifiez l’état affiché dans la console. Si la console indique « prêt », le module est actif et utilisable pour BitLocker.

A lire également :  Comment fonctionne l’intégration des widgets dans Windows 11

Selon Tecnobits, quand le module est absent ou désactivé, la seule solution sûre est l’accès au microprogramme UEFI pour activer fTPM ou PTT selon le processeur. Les PC antérieurs à 2015 peuvent ne pas proposer cette option.


Pour anticiper l’étape suivante, il est utile de connaître les commandes et les menus à utiliser, car la manipulation UEFI varie selon le fabricant. Le tableau suivant synthétise les vérifications et actions.


Vérifications d’état :


  • Utilitaire tpm.msc pour état et version du TPM
  • msinfo32 pour état du Secure Boot
  • Accès au menu UEFI via Options avancées de démarrage
  • Vérification des mises à jour UEFI auprès du fabricant

Outil Windows Commande ou emplacement Résultat attendu Action suivante
Gestionnaire TPM tpm.msc Statut disponible et version 2.0 Activer BitLocker ou conserver l’état
Informations système msinfo32 Secure Boot : Activé Vérifier signatures et pilotes
Options de démarrage avancées Paramètres → Mise à jour → Récupération Accès au microprogramme UEFI Activer fTPM/PTT dans UEFI
Site constructeur Page support UEFI Firmware disponible pour activation Télécharger et mettre à jour l’UEFI


« Sur mon ancien Dell, une mise à jour UEFI a rendu le TPM visible et compatible Windows 11. »

Alice D.

Accès au BIOS/UEFI et activation pas à pas


Ce point explique la procédure d’accès au microprogramme et les options typiques à activer selon le processeur et le fabricant. La méthode générale consiste à redémarrer en mode dépannage puis à ouvrir les paramètres du microprogramme UEFI.

A lire également :  Comment connecter et gérer des périphériques Bluetooth

Selon ASUS, certains modèles reçoivent une mise à jour UEFI qui active automatiquement le support TPM 2.0, simplifiant l’opération pour l’utilisateur. Les instructions spécifiques restent dépendantes de la carte mère.


Pour les processeurs Intel, cherchez l’option « PTT », et pour AMD, recherchez « fTPM » dans les menus UEFI. Une fois activé, sauvegardez et redémarrez, puis vérifiez avec tpm.msc sous Windows.


Risques, bonnes pratiques et retours


Ce segment examine les erreurs fréquentes et les précautions à prendre avant toute manipulation du BIOS/UEFI. Il est recommandé d’effectuer une sauvegarde complète avant de modifier les paramètres critiques.


  • Créer une image système avant toute mise à jour UEFI
  • Consulter la documentation constructeur pour instructions
  • Préparer une clé de récupération BitLocker au préalable
  • Vérifier la compatibilité des pilotes après activation

« Notre service sécurité a imposé TPM 2.0 pour l’ensemble des postes du parc informatique. »

Jean P.

Secure Boot, compatibilité matérielle et alternatives à Windows 11


Ce développement complète les informations sur le Secure Boot et les choix possibles si un PC n’est pas compatible avec TPM 2.0. Secure Boot empêche l’exécution de code non signé au démarrage, protégeant ainsi le système dès l’initialisation.


Selon Microsoft, Secure Boot fonctionne de pair avec le TPM pour améliorer la protection contre les attaques de bas niveau et garantir l’intégrité des composants chargés au démarrage. L’activation se fait généralement dans la section Boot ou Security de l’UEFI.


Si un appareil ne supporte pas ces exigences, des options existent comme Chrome OS Flex ou certaines distributions Linux, offrant des alternatives sécurisées et légères. La décision dépendra du besoin en applications Windows spécifiques.


Pour clore cette partie, nous aborderons enfin les outils et conseils pratiques proposés par les fabricants comme Lenovo, HP, Dell, Acer et TP-Link pour préparer ces changements.


Conseils constructeurs :


  • Consulter le site support officiel du fabricant avant toute mise à jour
  • Rechercher les notes de version UEFI pour mentions TPM 2.0
  • Suivre les guides officiels pour activer Secure Boot sans perdre données
  • Contacter l’assistance en cas de doute sur la procédure

« En pratique, Microsoft a renforcé la sécurité, mais cela a aussi complexifié certaines mises à jour pour les utilisateurs. »

Laura M.

Source : Tecnobits, « TPM 2.0 et Secure Boot : que sont-ils et comment les activer dans Windows 11 », Tecnobits, 2021 ; ASUS, « Mise à jour UEFI pour TPM 2.0 », ASUS, 2021 ; Microsoft, « Activer TPM 2.0 sur votre PC », Microsoft Support, 2021.

Articles sur ce même sujet

Laisser un commentaire