TPM 2.0 avec Windows 11: le guide ultra-complet

TPM 2.0 (Trusted Module 2.0) est devenu incontournable depuis que Microsoft l’a érigé en pré-requis matériel pour Windows 11. La puce – ou son équivalent firmware – joue un rôle clé : elle stocke des clés cryptographiques, garantit l’intégrité du système au démarrage, renforce les fonctions comme BitLocker et Windows Hello et protège les entreprises contre une recrudescence de cyberattaques ciblant le firmware. Ce dossier explique en détail ce qu’est TPM 2.0. Lisez jusqu’au bout pour sécuriser votre appareil et profiter des nouveautés de Windows 11.

Qu’est-ce que le TPM 2.0 ?

Le module de plateforme sécurisée est une mini-puce dédiée ou un micro-contrôleur intégré au processeur. Son firmware certifié ISO/IEC 11889 chiffre et stocke des secrets sans jamais les exposer dans la RAM. Avec la révision 1.59 publiée par le Trusted Computing Group, TPM 2.0 prend en charge SHA-256, ECC P-256 et AES-128. Ces algorithmes modernes remplacent le duo SHA-1/RSA obligatoire dans TPM 1.2.
Chaque puce TPM possède une clé racine dite Endorsement Key gravée en usine. Elle scelle :

  • Les clés BitLocker chiffrant vos disques.
  • Le hash d’intégrité du micro-programme UEFI au démarrage.
  • Les attestations nécessaires à Windows Hello.

Les entreprises ayant subi une attaque firmware représentent 83% des organisations, mais seulement 29% allouent des ressources à cette couche critique. D’où la décision de Microsoft d’imposer TPM 2.0 pour Windows 11.

Différence TPM 1.2 vs 2.0

FonctionTPM 1.2TPM 2.0
Algorithmes obligatoiresRSA-2048. SHA-1.RSA-2048. ECC P-256. SHA-256. AES-128.
Hiérarchies de clésUnique clé SRKTrois hiérarchies : platform, storage, endorsement.
Politiques d’autorisationHMAC, PCR, présence physiqueHMAC. Mot de passe. Politiques complexes (NVRAM, délai, compteur).
Compatibilité Windows 11NonOui

Pourquoi Microsoft l’impose avec Windows 11 ?

Microsoft investit 1 milliard $ par an dans la sécurité et veut une base matérielle homogène. En rendant TPM 2.0 obligatoire, l’éditeur met la barre à un niveau où :

  • Le démarrage vérifie la signature avant d’exécuter le noyau.
  • BitLocker ne peut être neutralisé par un simple accès disque.
  • Les ransomwares ciblant le MBR deviennent inopérants.

En pratique, tout PC vendu depuis mi-2016 embarque un TPM 2.0 matériel ou firmware. La plupart des cartes mères récentes intègrent Intel PTT ou AMD fTPM, désactivés par défaut pour compatibilité legacy.

Comment vérifier si votre PC possède un TPM 2.0 ?

Méthode 1 : application Sécurité Windows

  1. Ouvrez Paramètres.
  2. Dans Mise à jour et sécurité, sélectionnez Sécurité Windows puis Sécurité de l’appareil.
  3. Sélectionnez Détails du processeur de sécurité.
  4. Lisez Version des spécifications : 2.0 confirme la conformité.
TPM 2.0 application Sécurité Windows

Méthode 2 : console tpm.msc

  1. Appuyez sur Win + R. Tapez tpm.msc.
  2. Sous Informations sur le fabricant, vérifiez Version des spécifications.
  3. Sinon, l’erreur « Compatible TPM introuvable » indique un module désactivé ou absent.

Activer TPM 2.0 pas à pas

Attention : manipuler l’UEFI peut empêcher le démarrage si une option critique est modifiée. Lisez toujours le manuel de votre carte mère.

  1. Redémarrez votre PC et ouvrez l’UEFI (généralement F2, Del ou F10).
  2. Cherchez un onglet Security, Trusted Computing ou Advanced.
  3. Activez l’option :
  • Intel PTT ou Platform Trust Technology pour CPU Intel.
  • AMD fTPM, PSP fTPM pour CPU AMD.
  • Parfois nommée Security Device Support ou TPM State.

Enregistrez puis redémarrez. Ouvrez tpm.msc : le statut doit afficher « TPM prêt à l’emploi ».

    Avantages concrets pour la sécurité

    • Chiffrement BitLocker : la clé maître reste enfermée dans la puce. Même un voleur avec accès physique ne peut la lire.
    • Authentification Windows Hello : les données biométriques sont chiffrées localement sans transiter vers le cloud.
    • Attestation à distance : les équipes IT vérifient qu’un PC n’a pas été compromis avant de l’autoriser au réseau.
    • Protection du firmware : la chaîne de confiance UEFI bloque les malwares de démarrage comme NotPetya, responsable de 10 milliards $ de dégâts mondiaux.

    Conclusion

    TPM 2.0 n’est pas qu’une exigence arbitraire. C’est une brique essentielle de la cybersécurité moderne. En quelques minutes, vous pouvez vérifier sa présence, l’activer et ainsi blinder votre PC contre les rançongiciels et rootkits. Profitez de cette occasion pour renforcer vos sauvegardes, activer BitLocker et adopter les bonnes pratiques : votre ordinateur et vos données n’en seront que mieux protégés.

    Articles similaires

    Articles populaires