Secured-Core PC¶
Ce que vous allez apprendre
- Comprendre ce qu'un Secured-Core PC protège réellement : démarrage, firmware, noyau et chemins DMA
- Activer via GPO les réglages clés autour de VBS, HVCI, Credential Guard et du niveau de sécurité plateforme
- Vérifier à grande échelle l'état du parc avec
msinfo32et PowerShell - Articuler Secured-Core avec les autres briques de sécurité déjà présentes : BitLocker, WDAC/AppLocker et politiques endpoint
- Construire une roadmap réaliste pour un parc existant sans transformer le premier pilote en panne de masse
Si vous ne retenez qu'une chose
Secured-Core n'est pas une case à cocher Windows. C'est l'alignement de quatre couches : firmware, boot, virtualisation, intégrité du noyau. Si le matériel n'est pas prêt, la GPO ne "créera" pas la sécurité manquante. Elle ne fera que révéler vos incompatibilités.
Qu'est-ce qu'un Secured-Core PC ?¶
Une définition utile pour l'admin¶
Un Secured-Core PC est une machine conçue pour activer de façon cohérente plusieurs protections matérielles et logicielles contre les attaques qui ciblent le démarrage ou le noyau.
L'idée n'est pas seulement de "durcir Windows".
L'idée est de protéger la machine avant qu'un malware de haut niveau ait la main.
Les quatre piliers à retenir¶
| Pilier | Rôle |
|---|---|
| Virtualization-Based Security (VBS) | Isole des composants sensibles dans un environnement virtualisé protégé |
| Hypervisor-Protected Code Integrity (HVCI) | Empêche du code noyau non approuvé de s'exécuter facilement |
| Secure Boot | Vérifie la chaîne de démarrage avant chargement de l'OS |
| System Guard / DRTM | Réinitialise la confiance à l'exécution et protège le lancement sécurisé |
Pourquoi c'est important¶
Quand une attaque réussit avant ou sous l'OS, vos contrôles traditionnels deviennent moins utiles.
Exemples :
- bootkits
- rootkits firmware
- DMA attacks
Ces attaques cherchent le même objectif :
prendre position assez bas dans la pile pour contourner la sécurité plus haute.
Ce que protège chaque pilier¶
| Menace | Pilier principalement impliqué | Effet attendu |
|---|---|---|
| Bootkit | Secure Boot | Empêche un chargeur non approuvé de démarrer |
| Rootkit noyau | HVCI | Réduit la possibilité de charger du code noyau non valide |
| Compromission précoce du démarrage | System Guard / DRTM | Réétablit une racine de confiance de mesure |
| Vol ou altération de secrets sensibles en mémoire | VBS / Credential Guard | Isole des éléments sensibles hors du contexte standard du noyau |
| DMA non contrôlé | Kernel DMA Protection + IOMMU | Réduit l'exposition des chemins mémoire directs |
Le piège de vocabulaire¶
On entend souvent :
"On va activer Secured-Core."
Ce n'est pas faux.
Mais ce n'est pas assez précis.
En réalité, vous allez activer et vérifier un ensemble de mécanismes :
- certains via UEFI / BIOS
- certains via Windows
- certains via GPO
Matériel requis¶
Pour viser une posture Secured-Core crédible, retenez au minimum :
- TPM 2.0
- UEFI Secure Boot
- CPU avec IOMMU / VT-d ou équivalent
- Kernel DMA Protection
- support DRTM
Sans cela, la GPO peut s'appliquer partiellement.
Mais votre machine ne sera pas réellement à la hauteur de la promesse Secured-Core.
L'importance du firmware¶
Le firmware n'est pas un détail.
C'est l'endroit où se gagne ou se perd une bonne partie du sujet.
Si les options suivantes sont désactivées dans l'UEFI :
- virtualisation
- IOMMU
- Secure Boot
- DRTM / Secure Launch
alors le reste du projet patine.
Secured-Core et Windows 11¶
Le sujet est particulièrement cohérent sur Windows 11, parce que :
- le matériel récent l'expose mieux
- Microsoft a renforcé la ligne de base sécurité
- les OEM publient davantage de profils compatibles
Liste de postes certifiés¶
Pour les modèles officiellement compatibles, appuyez-vous sur les listes de matériels Secured-Core PC publiées par Microsoft et par les constructeurs partenaires.
Ne prenez pas pour argent comptant un "compatible VBS" dans une fiche commerciale.
Ce n'est pas la même chose qu'un poste réellement validé Secured-Core.
Le bon angle de décision¶
La question utile n'est pas :
"Est-ce que mon poste peut démarrer avec Secure Boot ?"
La vraie question est :
"Est-ce que ce poste peut activer ensemble VBS, HVCI, protections DMA et Secure Launch sans casser mon exploitation ?"
À ne pas confondre¶
| Élément | Ce que c'est | Ce que ce n'est pas |
|---|---|---|
| Secured-Core PC | Un socle matériel + firmware + OS + politique | Un simple profil logiciel |
| VBS | Une isolation par virtualisation | Un antivirus |
| HVCI | Un contrôle d'intégrité du code noyau | Un filtrage applicatif complet |
| WDAC | Une politique d'autorisation d'applications | Un substitut à HVCI |
Ce que vous gagnez côté sécurité¶
Avec un parc correctement aligné :
- meilleure résistance aux charges malveillantes très basses dans la pile
- meilleur comportement face aux drivers douteux
- meilleure cohérence avec BitLocker, Credential Guard et WDAC
Ce que vous perdez si vous foncez sans pilote¶
Vous risquez :
- des incompatibilités driver
- des postes qui démarrent mais perdent des fonctions
- des surprises côté périphériques DMA
- des tickets support "la machine est lente depuis le durcissement"
Secured-Core récompense la rigueur.
Il punit les déploiements "clic suivant".
En résumé
- Un Secured-Core PC combine matériel, firmware, boot et protections noyau.
- Les quatre piliers à retenir sont VBS, HVCI, Secure Boot et System Guard / DRTM.
- Les menaces visées sont les bootkits, rootkits firmware et DMA attacks.
- Sans TPM 2.0, Secure Boot, IOMMU et Kernel DMA Protection, la posture est incomplète.
- Une GPO peut activer des réglages, mais elle ne remplace jamais un matériel non compatible.
Activer les fonctionnalités via GPO¶
Le nœud GPO à retenir¶
Le chemin principal est :
Computer Configuration > Administrative Templates > System > Device Guard
Dans la pratique, plusieurs options critiques se concentrent autour de :
Turn On Virtualization Based Security- les sous-options de plateforme
- HVCI
- Credential Guard
- Secure Launch / System Guard
Tableau des paramètres GPO¶
| Fonctionnalité | Chemin GPO | Paramètre | Valeur |
|---|---|---|---|
| VBS | System > Device Guard | Turn On Virtualization Based Security | Enabled |
| HVCI | System > Device Guard | Virtualization Based Protection of Code Integrity | Enabled with UEFI lock |
| Secure Boot | System > Device Guard | Select Platform Security Level | Secure Boot and DMA Protection |
| Credential Guard | System > Device Guard | Credential Guard Configuration | Enabled with UEFI lock |
| System Guard | (firmware/UEFI level) | — | Activé dans UEFI |
Ce que ce tableau veut dire dans la vraie vie¶
Toutes ces lignes ne correspondent pas toujours à des policies distinctes visibles comme des cases indépendantes selon la version d'ADMX.
Sur beaucoup de versions, Turn On Virtualization Based Security expose plusieurs sous-réglages dans un même écran.
Ne vous laissez pas piéger par le rendu.
Le point important, c'est le résultat fonctionnel.
Turn On Virtualization Based Security¶
C'est la policy socle.
Sans elle, le reste n'a pas d'assise.
En l'activant, vous ouvrez la voie à :
- VBS
- Secure Launch
- HVCI
- Credential Guard
si le matériel suit.
Select Platform Security Level¶
La valeur recommandée ici est :
Secure Boot and DMA Protection
Pourquoi pas simplement Secure Boot ?
Parce que vous voulez aussi traiter la surface DMA.
Si votre matériel ne supporte pas correctement cette exigence, il vaut mieux le découvrir sur l'OU pilote.
HVCI¶
HVCI est souvent perçu comme "Memory Integrity".
C'est une bonne approximation côté exploitation.
Son rôle :
durcir l'exécution de code en mode noyau.
C'est souvent la brique qui révèle des drivers vieillissants.
Credential Guard¶
Credential Guard protège les secrets d'authentification en les isolant via VBS.
Dans un projet Secured-Core, il s'insère naturellement.
Mais il mérite plus de précautions que la case "Enabled" ne le laisse penser.
Pourquoi ?
Parce qu'il interagit avec :
- les workflows d'administration
- les outils de support
- certaines dépendances héritées
System Guard / Secure Launch¶
Cette partie dépend fortement du firmware.
La GPO ne peut pas "inventer" Secure Launch si le matériel ou l'UEFI n'expose pas correctement la capacité.
D'où l'importance de tester :
- un même modèle de PC
- un même niveau de firmware
- un même jeu de drivers
!!! warning "UEFI lock"¶
UEFI lock
Une fois activé avec UEFI lock, il peut devenir impossible de désactiver la fonctionnalité à distance. En pratique, il faut souvent une action locale avec accès physique à l'UEFI pour revenir en arrière. Conclusion simple : tester d'abord en OU pilote.
!!! danger "Production"¶
Production
Ne jamais déployer Credential Guard avec UEFI lock sans avoir sauvegardé et vérifié les clés de récupération BitLocker. Le couplage Secure Boot + VBS + changement de posture firmware peut transformer un problème de pilote en incident de récupération si vos fondamentaux BitLocker ne sont pas prêts.
Approche de déploiement recommandée¶
Créez des GPO distinctes ou des anneaux distincts selon votre niveau de risque.
Exemple :
SecuredCore-Baseline-PilotSecuredCore-HVCI-AuditSecuredCore-UEFILock-Prod
Ce n'est pas de la bureaucratie.
C'est ce qui vous permet de savoir qui a reçu quoi.
Séparer "activation" et "verrouillage"¶
Très bon réflexe :
- activer les fonctions sans lock
- valider compatibilité
- passer au UEFI lock plus tard
Cette séparation réduit beaucoup le risque de rollback pénible.
Ce qu'il faut vérifier avant de lier la GPO¶
Avant lien large :
- BitLocker recovery keys présentes et testées
- firmware à jour sur le modèle ciblé
- inventaire des drivers sensibles
- population pilote documentée
- runbook rollback rédigé
Le faux bon plan à éviter¶
Mettre VBS, HVCI et Credential Guard dans la même vieille GPO "Sécurité poste".
Vous perdez :
- la lisibilité
- la capacité d'isoler un problème
- la possibilité de faire des anneaux
Lecture rapide de gpresult¶
Quand la GPO a bien pris, vous devez voir des entrées Device Guard sous :
EnableVirtualizationBasedSecurityRequirePlatformSecurityFeaturesHypervisorEnforcedCodeIntegrityLsaCfgFlags
L'absence d'une valeur attendue oriente immédiatement votre diagnostic.
En résumé
- Le nœud clé est System > Device Guard.
- VBS est la base ; HVCI, Credential Guard et Secure Launch s'appuient dessus.
- La valeur de plateforme recommandée est Secure Boot and DMA Protection.
- UEFI lock doit être traité comme un verrouillage quasi irréversible à distance.
- Le design sain sépare activation, validation et verrouillage.
Vérifier l'état Secured-Core sur le parc¶
Vérification locale la plus simple¶
L'outil le plus banal reste souvent le meilleur point de départ :
msinfo32.exe
Les champs à regarder :
Virtualization-based securityDevice Encryption SupportSecure Boot StateKernel DMA Protection
Ce que vous cherchez dans msinfo32¶
Lecture simplifiée :
| Champ | Valeur attendue |
|---|---|
| Secure Boot State | On |
| Kernel DMA Protection | On |
| Virtualization-based security | Running |
| Services running | Hypervisor enforced Code Integrity, Credential Guard ou Secure Launch selon posture |
Vérification de masse PowerShell¶
Le script suivant donne une vue simple de l'état d'un parc Windows 11.
$computers = Get-ADComputer -Filter { OperatingSystem -like "*Windows 11*" } |
Select-Object -ExpandProperty Name
foreach ($pc in $computers) {
$vbs = Get-CimInstance -ComputerName $pc -ClassName Win32_DeviceGuard `
-Namespace root\Microsoft\Windows\DeviceGuard -ErrorAction SilentlyContinue
[PSCustomObject]@{
Computer = $pc
VBSStatus = $vbs.VirtualizationBasedSecurityStatus
HVCIStatus = $vbs.CodeIntegrityPolicyEnforcementStatus
CredentialGuardStatus = $vbs.SecurityServicesRunning -contains 1
}
}
Comment lire ce script¶
Il ne vous donne pas un joli "Secured-Core = Yes/No".
Il vous donne mieux :
les briques.
Et c'est ce que vous devez piloter.
Interprétation simple¶
| Valeur remontée | Lecture terrain |
|---|---|
VBSStatus absent | Poste inaccessible, WMI/CIM bloqué ou namespace indisponible |
VBSStatus actif | VBS tourne réellement |
HVCIStatus actif | Memory Integrity / HVCI est en place |
CredentialGuardStatus = True | Credential Guard est lancé |
Ajoutez le contexte matériel¶
Une remontée logicielle positive ne remplace pas le contrôle matériel.
Sur les modèles pilotes, vérifiez aussi :
- options UEFI
- version de BIOS
- version de drivers critiques
Sinon vous risquez de confondre :
- un poste compatible
- un poste juste "pas encore cassé"
Contrôle complémentaire¶
Vous pouvez aussi compléter avec :
et côté interface :
- Windows Security
- Device security
- Core isolation
Indicateurs à exporter pour un pilote¶
Sur un premier anneau, exportez au minimum :
- nom du poste
- modèle matériel
- version BIOS
- état VBS
- état HVCI
- état Credential Guard
- présence BitLocker
Ce que vous voulez voir avant élargissement¶
Avant de sortir de l'OU pilote :
- zero ou très peu d'incompatibilités driver
- VBS actif sur la grande majorité du lot
- HVCI cohérent avec votre politique
- aucune surprise BitLocker
Ce que vous ne devez pas faire¶
Ne jugez pas l'état du parc uniquement via :
- l'absence de tickets
- une stratégie "Enabled" dans GPMC
Une GPO appliquée n'est pas une fonctionnalité effective.
Checklist de validation¶
gpresultconfirme la GPOmsinfo32confirme l'état local- PowerShell confirme l'état à distance
- le support valide qu'aucun pilote métier n'est cassé
Si les résultats sont partiels¶
N'élargissez pas pour "voir en grand".
Faites l'inverse :
- segmentez par modèle
- segmentez par version de firmware
- segmentez par population
C'est souvent la seule façon d'isoler l'origine réelle d'un écart.
En résumé
msinfo32.exereste le point de contrôle local le plus rapide.- Le script
Win32_DeviceGuarddonne une lecture exploitable de VBS, HVCI et Credential Guard sur le parc. - Une GPO appliquée n'est pas une preuve suffisante ; il faut vérifier la fonction active.
- Les écarts doivent être regroupés par modèle, BIOS et driver, pas uniquement par OU.
- Un pilote n'est validé que si la sécurité et l'exploitation restent stables.
Interaction avec les GPO de sécurité existantes¶
Secured-Core ne remplace pas tout¶
C'est une erreur d'architecture fréquente.
On active Secured-Core.
Puis on suppose que le reste devient redondant.
Faux.
Secured-Core protège surtout :
- le boot
- le firmware
- le noyau
Il ne remplace pas les contrôles de politique métier ou applicative.
Secured-Core + AppLocker / WDAC¶
La bonne lecture est :
- WDAC / AppLocker contrôlent ce qui peut s'exécuter
- HVCI protège comment le code noyau est accepté
Les deux sont complémentaires.
WDAC n'annule pas le besoin d'HVCI.
HVCI n'annule pas le besoin de WDAC.
Pourquoi WDAC est souvent plus cohérent qu'AppLocker ici¶
AppLocker reste utile.
Mais dans une posture moderne Windows 11, WDAC s'aligne mieux avec l'objectif de contrôle fort et avec la logique de protection de bas niveau.
Si vous avez déjà WDAC en projet, Secured-Core renforce la cohérence d'ensemble.
Secured-Core + BitLocker¶
Le mariage est naturel.
Secure Boot et TPM 2.0 soutiennent déjà beaucoup de ce que BitLocker attend.
Autrement dit :
quand BitLocker est bien géré, vous avez déjà une partie du terrain préparé.
Mais attention :
un changement firmware ou un verrouillage UEFI mal préparé peut exiger une clé de récupération.
D'où la règle :
BitLocker recovery d'abord.
UEFI lock ensuite.
Secured-Core + Credential Guard¶
Credential Guard est déjà une brique de sécurité à part entière.
Dans ce chapitre, ce qui compte surtout, c'est sa dépendance au socle :
- VBS
- UEFI
- compatibilité plateforme
Et surtout :
la question du UEFI lock.
Ne dupliquez pas les politiques contradictoires¶
Exemple typique :
une GPO de sécurité historique désactive ou contourne certains éléments requis par Device Guard.
Puis votre nouvelle GPO Secured-Core tente de les réactiver.
Résultat :
- comportement incohérent
- difficulté de lecture dans
gpresult - support confus
Audit à faire avant déploiement¶
Relisez vos GPO existantes sur :
- Device Guard
- LSA
- Credential Guard
- options de virtualisation
- règles de durcissement driver
Le but n'est pas de "tout jeter".
Le but est de retirer les contradictions.
!!! check "Point de contrôle"¶
Point de contrôle
- Vos politiques WDAC/AppLocker sont-elles pensées comme complémentaires et non concurrentes de HVCI ?
- Les clés de récupération BitLocker sont-elles sauvegardées et testées avant tout passage en UEFI lock ?
- Avez-vous audité les anciennes GPO Device Guard / Credential Guard pour éviter les doublons et contradictions ?
Ligne de gouvernance recommandée¶
Conservez une frontière simple :
- GPO Secured-Core pour le socle hardware/boot/kernel
- WDAC/AppLocker pour le contrôle d'exécution
- BitLocker pour la protection des données au repos
Quand chaque couche a un propriétaire clair, le diagnostic devient beaucoup plus simple.
En résumé
- Secured-Core protège le socle bas niveau ; il ne remplace pas WDAC, AppLocker ou BitLocker.
- WDAC et HVCI sont complémentaires.
- BitLocker s'aligne très bien avec Secured-Core, mais impose une discipline forte sur les clés de récupération.
- Le plus grand risque est la contradiction entre anciennes GPO de sécurité et nouvelles GPO Device Guard.
- Une frontière de responsabilité claire entre couches réduit fortement le coût de support.
Roadmap Secured-Core pour un parc existant¶
Visez une trajectoire, pas un drapeau¶
Un parc existant n'arrive presque jamais à "Secured-Core complet" en un seul mouvement.
Il faut une progression.
Sinon vous mélangez :
- compatibilité matérielle
- compatibilité drivers
- verrouillage UEFI
- récupération BitLocker
et vous perdez la main.
Tableau de maturité¶
| Étape | Action | Prérequis |
|---|---|---|
| 1 | Activer Secure Boot + TPM 2.0 | UEFI + matériel compatible |
| 2 | Activer VBS via GPO (sans lock) | Étape 1 |
| 3 | Activer HVCI en mode audit | Étape 2 |
| 4 | Activer Credential Guard sans lock | Étape 2 |
| 5 | Passer HVCI + CG en UEFI lock | Test pilote validé |
| 6 | Labellisation Secured-Core PC | Toutes étapes validées |
Prerequis materiel pour Secured-Core PC¶
Sans cette base, le reste n'a pas de sens.
Commencez par un inventaire matériel.
Classez les postes :
- compatibles sans action
- compatibles après réglage UEFI
- incompatibles
Étape 2 : VBS sans lock¶
C'est votre premier vrai test logiciel.
Le but n'est pas encore de verrouiller.
Le but est de mesurer :
- le comportement
- la performance
- les incompatibilités
Étape 3 : HVCI en mode audit¶
Cette étape est excellente pour faire remonter les problèmes de drivers sans casser trop tôt.
Traitez les résultats comme un backlog d'assainissement :
- pilotes à mettre à jour
- logiciels à retirer
- modèles à exclure temporairement
Étape 4 : Credential Guard sans lock¶
Même logique.
Vous validez l'usage réel avant de rendre le rollback coûteux.
Cette étape permet aussi au support de s'habituer au nouveau comportement.
Étape 5 : UEFI lock¶
Ne passez ici que si :
- le pilote est propre
- les recovery keys BitLocker sont validées
- le modèle matériel est homogène
- le runbook de support est prêt
UEFI lock n'est pas une médaille.
C'est un engagement d'exploitation.
Étape 6 : labelliser le socle¶
À ce stade, vous pouvez documenter que la flotte ou le modèle ciblé répond à votre définition interne de "Secured-Core prêt".
Ne transformez pas ce label en slogan vague.
Définissez des critères mesurables.
Exemple :
- Secure Boot = On
- TPM 2.0 = présent
- VBS = Running
- HVCI = actif
- Credential Guard = actif
- aucune incompatibilité driver ouverte
Modèle d'anneaux recommandé¶
| Anneau | Population |
|---|---|
| 0 | IT sécurité et ingénierie |
| 1 | Support de proximité |
| 2 | Utilisateurs bureautiques standard |
| 3 | Populations VIP ou sensibles |
Critères de sortie d'anneau¶
Ne passez pas à l'anneau suivant si vous avez encore :
- problèmes BitLocker non compris
- pilotes critiques non validés
- support non formé
- écarts massifs par modèle
Ce qu'il faut documenter à chaque étape¶
Minimum :
- modèles testés
- versions BIOS
- GPO appliquées
- incidents observés
- décisions d'exclusion temporaire
Le vrai objectif¶
Le vrai objectif n'est pas d'écrire "Secured-Core" dans un slide.
Le vrai objectif est de rendre le parc plus résistant sans rendre l'exploitation aveugle.
Erreur à éviter absolument¶
Passer de l'étape 1 à l'étape 5 dans le même changement.
Vous perdez alors :
- la capacité de savoir ce qui casse
- la capacité de revenir proprement
- la confiance du support
En résumé
- Un parc existant doit suivre une roadmap de maturité, pas un déploiement monolithique.
- Secure Boot + TPM, puis VBS, puis HVCI/Credential Guard, puis UEFI lock : cet ordre réduit le risque.
- Le passage en UEFI lock est une décision d'exploitation, pas une simple amélioration de score sécurité.
- Les anneaux et critères de sortie évitent de transformer le pilote en loterie.
- Le label "Secured-Core" n'a de valeur que si vos critères sont mesurables et vérifiés.