Loading

Architecture et fonctionnement d'une puce TPM

none

La puce TPM est du matériel physique, il y a donc des drivers, des API, un service Windows et un fournisseur WMI pour la piloter. Nous avons ensuite des outils, des consoles et des scripts pour gérer la puce TPM.

La première partie de cet article était une présentation de BitLocker, de WinRe et des outils DaRT, et cela dans une optique d’intégrer ces technologies au sein d’un master Windows 7 via SCCM. Nous avons posé les problématiques auquel un projet de ce type peut faire face. Cette partie va permettre de mettre l’accent sur la puce TPM, le déplacement automatisé de WinRE et l’activation de BitLocker dans SCCM. Here we go !

Ce dossier est issu de notre publication IT Pro Magazine (03/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.


Lorsque nous souhaitons automatiser le déploiement de BitLocker à grande échelle, nous allons devoir gérer l’activation des puces TPM de façon entièrement automatisée et cela sur les différents matériels qu’il y a dans le parc informatique. Activer la puce TPM signifie qu’il faut se plier aux prérequis des constructeurs et cela n’est pas une chose aisée. Voyons tout d’abord comment se déroule l’activation d’une puce TPM.

Il y a officiellement trois étapes de configuration pour que la puce TPM soit opérationnelle, même si cela n’est pas visible à travers Windows ou dans certains BIOS. Les étapes, et dans cet ordre, sont les suivantes : Enable, Activate, OwnerShip. Les étapes Enable et Activate sont parfois confondues. La première étape appelée « Enable » définit si la puce est électriquement active. La deuxième étape dite « Activate » définit si la puce est active au niveau logiciel. Dès que ces deux étapes sont validées, il faut prendre possession de la puce TPM en définissant un mot de passe propriétaire (étape OwnerShip) qu’il est fortement recommandé de sauvegarder. Microsoft recommande par ailleurs de sauvegarder ce mot de passe dans l’Active Directory qu’il est possible d’automatiser à travers une stratégie de groupe (GPO). Dès que cette étape est validée, l’activation de BitLocker est possible.

Comme nous l’avons expliqué en début d’article, il est possible de gérer la puce TPM soit par les fournisseurs WMI (scripts), soit directement par des outils comme ceux des constructeurs, soit à travers la console MMC (tpm.msc), soit à travers l’outil en invite de commandes appelée « Manage-bde » fournit de base avec Windows. Voir figure 1.

Voici pour le principe mais retenons que notre but est d’automatiser intégralement ce processus ! Ce qui est simple d’accomplir est la prise de possession de la puce TPM à travers la commande « manage-bde –tpm –TakeOwnerShip MyPassword ». En revanche, cela n’est pas le cas pour les deux étapes précédentes qui sont des prérequis à la prise de possession de la puce TPM !

Note : Dans le cadre d’une maquette, vous devrez certainement effectuer des tests d’activation de TPM. Pour cela, il vous faudra revenir à un état initial d’activation de TPM à travers la fonctionnalité « Clear TPM » disponible par exemple dans la console MMC. Cette action va supprimer tous les secrets protégés par la puce TPM. Sachez que le renseignement du mot de passe TPM lors du « Clear TPM » vous permettra d’éviter de redémarrer votre poste et de valider cette action dans le BIOS.

Il y a plusieurs exemples concrets de contraintes fréquentes liées à l’activation d’une puce TPM que nous pouvons lister :

  • Mise à jour du BIOS afin de pouvoir accéder aux fonctionnalités d’activation de TPM ;
  • La mise en place d’un mot de passe BIOS est un prérequis pour accéder aux fonctionnalités du BIOS ;
  • Le BIOS ne supporte pas la complexité de mot de passe imposé par la politique d’entreprise (caractères spéciaux non supportés);
  • Un redémarrage est nécessaire entre les étapes d’activation de TPM (DELL généralement), voir même des arrêts électriques (Lenovo);
  • Certains modèles ne possèdent pas d’outils permettant d’activer TPM. Les constructeurs DELL et HP ont travaillé sur le sujet, ce qui n’est pas encore le cas de Lenovo.
  • Une recommandation est de changer l’ordre de Boot afin que le disque dur soit le premier périphérique de démarrage !

Nous reviendrons concrètement sur les moyens techniques qui nous sont offerts par les constructeurs et utilisables à travers SCCM dans la suite de cet article.
 

12
William Bories William Bories - Ingénieur Avant-Vente - Vmware
William Bories est Ingénieur Avant-Vente chez Vmware. Il a auparavant occupé le même poste pendant plusieurs années chez Citrix Systems.
 
Blogger sur iTPro.fr ! Nous sommes constamment à la recherche de nouvelles voix et de nouvelles collaboration éditoriales sur iTPro.fr. Si vous êtes intéressés pour blogger ou écrire pour nous, contactez Sabine Terrey, Directrice de la rédaction, iTPro.fr.
Nous sommes ouverts à tous les thèmes portant sur les services, les solutions et les technologies informatiques d'entreprise. Notre seule condition sera la qualité de votre contribution, quel que soit votre thème de prédilection, actualités, annonces, lancements, stratégie, tutoriaux, trucs et astuces, bonnes pratiques... cette liste n'étant pas exhaustive, stay tuned, au plaisir de collaborer.
 
MS Exchange sur VMware, top 5 des meilleurs pratiquesMS Exchange sur VMware, top 5 des meilleurs pratiquesPour exécuter Exchange dans un environnement vSphere, vous devez tenir compte de points essentiels. Conception, dimensionnement, ressources, protection et surveillance, découvrez dans ce guide exclusif, le top cinq des conseils à suivre…Découvrez le Guide Microsoft Exchange sur VMware

Ressources Informatiques

Sécurité des données en environnements Hyper-V et vSphere Découvrez comment moderniser simplement la protection de vos données avec une solution sécurisée et performante, regroupant sauvegarde et réplication,…
   Veam - NetApp | 8 pages
Découvrez le Guide Veeam NetApp
Comment Aviva modernise ses infrastructures IBM system i ? Face aux défis d’optimiser la valeur de l’infrastructure, la productivité et le ROI de vos applications IBM i, découvrez comment l’assureur Aviva…
   Micros Focus | 4 pages
Découvrez le cas client Aviva
Guide de modernisation IBM system i : les écrans verts en question Découvrez comment booster l’usage et le ROI de vos applications IBM system i avec des interfaces graphiques modernisées. Vous améliorez drastiquement…
   Micro Focus | 4 pages
Découvrez le Guide de modernisation IBM system i
IBM system i: les 5 bénéfices de l’émulation de terminal Productivité, flexibilité, intégration, ROI, sécurité, découvrez en 5 points clés les bénéfices majeurs de l’émulation de terminal, présentés…
   Micro Focus | 8 pages
Découvrez le Top 5 !
La collaboration universelle en entreprise améliore la productivité Découvrez comment les entreprises qui utilisent des technologies sociales, qui prennent en charge les communications ouvertes et une collaboration transparente,…
   Microsoft | 8 pages
Découvrez le rapport Microsoft
Les 8 vérités sur la sauvegarde et la récupération Les entreprises les plus avancées se servent de ces conseils pour s'assurer que l'ensemble de leurs données est à l'abri, qu’elles stockées sur…
   Acronis | 12 pages
Téléchargez le livre blanc
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

François Aubriot François Aubriot Consultant VDI et infrastructures

Cédric Georgeot Cédric Georgeot MVP File System Storage

Mark Cochrane Mark Cochrane MVP sur System Center

Vidéos Informatiques

Assises de la Sécurité 2014 – Safenet : « Seules 1 % des données volées sont chiffrées »Safenet, spécialiste de la protection des données en entreprise, récemment racheté par Gemalto,… Par iTPro.fr

Assises de la Sécurité 2014 – IBM se renforce dans l’IAM avec CrossIdeas et LighthouseIBM a acquis coup sur coup cet été deux entreprises spécialistes de l’IAM (Identity and Access… Par iTPro.fr

Assises de la Sécurité 2014 - HP Application Defender : La protection applicative en mode SaaSLes applications, maillon faible de la sécurité ? Beaucoup d’acteurs présents aux Assises de la… Par iTPro.fr

Assises de la Sécurité 2014 – Gigamon veut une « visibilité permanente » sur le réseauGigamon participait pour la première fois cette année aux Assises de la Sécurité. L’entreprise… Par iTPro.fr

Assises de la Sécurité 2014 – Cisco intègre la technologie Sourcefire dans ses firewallsIl y a un an, Cisco rachetait Sourcefire pour renforcer son offre en matière de sécurité. Du mariage… Par iTPro.fr

Conseil & Expertise

Bénéficiez de toute l'expertise informatique des magazines,
découvrez les abonnements papiers et leurs compléments
numériques sur Internet via le Club Abonnés.

S'abonner au mensuel IT Pro Magazine pour - 9 € / mois

Déjà abonné à nos magazines informatiques professionnels ?

» Accédez aux services de votre
Club Abonnés sur iTPro.fr