Présentation de la sécurité

Image Hero Vue d’ensemble de la sécurité

L'architecture de sécurité d'HoloLens 2 a été repensée pour offrir une sécurité et une protection de la vie privée avancées et innovantes, de bout en bout. Les fonctionnalités de sécurité du HoloLens 2 relever les défis d’un paysage moderne des menaces et les risques associés. Nous répondons ici aux questions les plus courantes et présentons différentes façons de sécuriser les appareils Microsoft HoloLens 2.

Avec HoloLens 2, les entreprises et les clients bénéficient d'un système d'exploitation véritablement moderne et de pointe, avec une infrastructure de sécurité solide et intégrée. Ce système d’exploitation contemporain permet aux développeurs de concevoir, de créer et de fournir des applications avec une stratégie de sécurité exceptionnelle, qui combat efficacement un paysage de menaces complexe et les risques associés. Avec HoloLens, vous bénéficierez de la puissance et de la sécurité intégrées de Microsoft Azure et de Microsoft Edge. HoloLens est conçu et fabriqué pour limiter l’exposition aux risques.

HoloLens est un appareil Windows. Vous utiliserez les mêmes processus et procédures que ceux que vous connaissez Configuration Manager d’appareils Windows, la gestion des appareils mobiles et Microsoft Entra ID. Aucun nouveau système ne se superposera à ceux qui existent déjà.

Parmi les fonctionnalités de sécurité que vous connaissez déjà, citons :

  • BitLocker protège les données contre tout accès non autorisé en chiffrant votre lecteur et en exigeant un ou plusieurs facteurs d'authentification avant de le déverrouiller.
  • TPM renforce la sécurité et la confidentialité des ordinateurs par le biais du chiffrement et du déchiffrement, en protégeant les informations d'authentification et en prouvant quel logiciel est en cours d'exécution.
  • Microsoft Defender SmartScreen vous permet d'identifier les sites web de hameçonnage et de logiciels malveillants signalés, et vous aide à prendre des décisions éclairées concernant les téléchargements.

HoloLens s’intègre parfaitement à votre écosystème. Comme la plupart des environnements d’entreprise sont hybrides, HoloLens fonctionne bien pour l’authentification et la gestion des accès.

HoloLens fonctionne comme vous le souhaitez. Cela fait des décennies que Microsoft a gagné la confiance de ses clients. Vous pouvez être sûr qu'HoloLens protège la confidentialité et n'entrave pas la divulgation des informations.

HoloLens est un appareil de pointe. Les exigences de sécurité de l’appareil héritent des exigences de sécurité de l’environnement dans lequel il s’exécute. En bref, quel que soit le niveau de sécurité, celui-ci n'aura pas l'effet escompté si le back-end de ses services est vulnérable. C'est pourquoi l'édition industrielle d'HoloLens est parfaite pour les secteurs hautement réglementés.

Les chapitres suivants sur la sécurité présentent une vue d'ensemble de l'évolution de la sécurité de Windows HoloLens 2, qui permet aux développeurs de créer des applications performantes plus sûres. Les sections suivantes décrivent l’architecture de sécurité du système d’exploitation Windows HoloLens 2, ses emplacements sécurisés ainsi que les fonctionnalités et mécanismes de sécurité associés. Voici les éléments de sécurité à examiner pour HoloLens :

Scénario Rubrique Description
Garantir l’intégrité des données stockées Vue d’ensemble et architecture de la sécurité L'architecture de sécurité d'HoloLens 2 offre des emplacements de stockage sécurisés et des éléments de sécurité avancés.
Protéger l’appareil contre les applications non approuvées, les programmes malveillants, les virus ou le démarrage à partir d’un support amovible Séparation et isolation d’état Le code de signature numérique garantit que seules les mises à jour de microprogramme signé sont effectuées, ce qui empêche l'installation d'activités telles que le débogage via USB.
Assurer la protection contre les menaces avant ou pendant l’exécution Attestation d’intégrité et de runtime assurée par le matériel La fonctionnalité Démarrage sécurisé de l'interface UEFI (Unified Extensible Firmware Interface) détecte et empêche les tentatives d'altération du microprogramme via Bluetooth, WiFi ou Ethernet. Un chiffrement renforcé est inclus pour les modules de plateforme sécurisée (TPM).
Réduire la surface d’exposition pour l’élévation des privilèges grâce à une meilleure administration Système d’exploitation sans administrateur HoloLens a désactivé la prise en charge du groupe Administrateurs et limite tout code d'application UWP tiers.
Protéger les données en cas de perte et/ou de vol d'appareils Chiffrement et protection des données Assurent la sécurité en cas de perte ou de vol de l'appareil, et empêchent les applications non autorisées d'accéder aux informations sensibles.
Supprimer les vulnérabilités du réseau et assurer une connectivité sécurisée/chiffrée Sécurité du réseau Avec HoloLens 2, le pare-feu est toujours activé et il n’existe aucun moyen de le désactiver, que ce soit par programmation ou via l’interface utilisateur.

Vous êtes peut-être un professionnel de la sécurité ou de l'informatique, un décideur d'entreprise ou un membre d'une équipe d'innovation qui cherchez à adopter HoloLens au sein de votre organisation. À mesure que vous passerez de la preuve de concept à un déploiement à grande échelle, nos stratégies de sécurité vous aideront à déployer HoloLens en toute sécurité au sein de votre infrastructure informatique. Les scénarios de sécurité suivants sont les plus courants :

Scénario Rubrique Description
Appliquer des mises à jour de sécurité critiques à l’appareil dès qu’elles sont disponibles Mettre à jour HoloLens 2 Recherchez les mises à jour ou appliquez-les automatiquement.
Garantir la confidentialité et la protection des données pour mes clients (par exemple, RGPD) Confidentialité et protection des données HoloLens 2 La sécurité d'HoloLens 2 a été repensée pour offrir une sécurité et une protection de la vie privée avancées et innovantes, intégrant l'approche de Microsoft en matière de confidentialité et de réglementation RGPD.
Supprimer définitivement les données sensibles Redémarrer, réinitialiser ou récupérer HoloLens 2 Toutes les données stockées sur l’unité peuvent être effacées à l’aide d’une réinitialisation complète ou d’un redémarrage de l’appareil.
Sauvegarder HoloLens dans le cloud Rechercher, ouvrir et enregistrer des fichiers sur HoloLens Enregistrez les fichiers et données HoloLens sur OneDrive.
Transmettre des données via WiFi Chiffrement et protection des données Chargement automatique dans le cloud avec OneDrive
Écran de verrouillage avec déconnexion automatique Partager HoloLens avec plusieurs utilisateurs Le fait d'appuyer sur la touche d'alimentation du casque permet d'appeler le mode veille
Reconfigurer les fonctionnalités de sécurité du produit Visibilité des paramètres de la page La stratégie PageVisibilityList peut être réinitialisée pour restreindre les pages visibles dans l'application Paramètres.
Contacter les équipes d’ingénierie de sécurité Microsoft Ingénierie de sécurité Microsoft dispose de plusieurs ressources et équipes pour optimiser les protocoles d’ingénierie de l’entreprise, respecter la conformité et garantir la confiance des clients.
Utiliser des méthodes de sécurité et d'authentification modernes Limitation de l’utilisation d’un mot de passe HoloLens 2 permet d'utiliser des informations d'identification sécurisées, basées sur le matériel, sans mot de passe, pour la connexion de l'appareil.
Authentifier les utilisateurs d'HoloLens Gérer l’identité des utilisateurs et se connecter à HoloLens Lors de l’utilisation de Microsoft Entra ID, les utilisateurs sont tenus d’utiliser Windows Hello Entreprise et d’utiliser un code confidentiel d’appareil ou une biométrie (iris) pour se connecter à l’appareil. Microsoft Entra informations d’identité ne sont pas stockées localement sur l’appareil.
Authentifier les utilisateurs via un service d'authentification externe Documentation des identités hybrides Des identités d'utilisateurs uniques dédiées à l'authentification et à l'autorisation peuvent être créées pour toutes les ressources, quel que soit l'emplacement.
Assurer la préparation au déploiement des applications cloud Liste de contrôle de la sécurité opérationnelle Azure Cette liste de contrôle vous aidera à déterminer si votre application répond aux recommandations essentielles en matière de sécurité opérationnelle.
Optimiser mon environnement pour la gestion des appareils mobiles avec Intune Utiliser les bases de référence de la sécurité pour configurer des appareils Windows 10 dans Intune Les bases de référence de sécurité d’Intune sont des groupes préconfigurés de paramètres Windows qui vous aideront à appliquer rapidement les paramètres recommandés pour vos utilisateurs et appareils.
Reconfigurer l’inactivité de connexion ou la déconnexion automatique et définir les mots de passe de compte d’utilisateur Fournisseur de services de configuration Policy - DeviceLock Les périodes DeviceLock peuvent être réinitialisées.