Comme vous avez pu le lire sur de nombreux site dont celui de Microsoft, 3 certificats Secure Boot édités en 2011 (notamment Microsoft Corporation KEK CA 2011) arrivent à expiration prochainement, c’est à dire en Juin 2026.
Ils doivent être mis à jour sans plus tarder par les derniers certificats édités en 2023.!

Parmi les impacts si la mise à jour n’est pas effectuée, on retrouve :

  • Une fonctionnalité Secure Boot moins fiable.
  • Les postes de travail ne recevront plus de mises à jour de sécurité liées à Secure Boot ni de nouvelles signatures, ce qui peut les exposer à des risques.

Retour sur l’annonce de Microsoft > Windows Secure Boot certificate expiration and CA updates – Microsoft Support

Prérequis : S’assurer que vos postes de travail disposent des dernières updates BIOS et firmware qui garantissent le support de ces nouveaux certificats.

Quelques infos coté HP via ce lien > HP Commercial PCs – Prepare for new Windows Secure Boot certificates | HP® Support

Comme indiqué en titre, Microsoft Intune offre un paramétrage rapide qui permet de configurer la mise à jour des certificats expirés automatiquement. Pour cela :

  1. Ouvre le portail Intune et navigue dans Devices > Manage devices, sélectionne Configuration.
  2. Sélectionne Create, puis ensuite New Policy.
  3. Sélectionne Create a profile
  4. Choisir la Platform : Windows 10 and later.
  5. Sélectionne Settings Catalog sous Profile Type.
  6. Donne un nom à ton profil et éventuellement une description. Appuyez sur Next.
  7. Sous Configuration settings, sélectionnez Add settings. Dans le sélecteur de paramètres, recherchez Secure Boot. Sélectionnez les paramètres souhaités pour votre organisation tirés des bonnes pratiques Microsoft (lien ci dessus) :
    1. Configure Microsoft Update Managed Opt-In à Enabled : Ce paramètre permet de gérer automatiquement le déploiement des certificats Secure Boot via Windows Update.
    2. Configure High-Confidence Opt-Out à Disabled : Ce paramètre contrôle si les mises à jour des certificats de démarrage sécurisé sont appliquées automatiquement via les mises à jour mensuelles de sécurité Windows.
    3. Enable SecureBoot Certificate Updates à Enabled. Ce permettre active l’application des certificats Secure Boot 2023 sur l’appareil.
  8. Termine la création du profil et déploie le selon ton process en vigueur.

Si tu as un environnement Active Directory / GPO sans Microsoft Intune, voici le mode opératoire : Group Policy Objects (GPO) method of Secure Boot for Windows devices with IT-managed updates – Microsoft Support

Attention, petite info si vous déployez ce paramétrage via Microsoft Intune sur des Windows SKU Pro 😉

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *