Partager via


Stratégie de signature de pilote

Notes

À compter de Windows 10, version 1607, Windows ne charge aucun nouveau pilote en mode noyau qui ne sont pas signés par le portail de développement. Pour obtenir la signature de votre pilote, commencez par vous inscrire au programme Centre de développement matériel Windows. Notez qu’un certificat de signature de code EV est requis pour établir un compte de tableau de bord.

Il existe de nombreuses façons d’envoyer des pilotes au portail. Pour les pilotes de production, vous devez envoyer les journaux des tests HLK/HCK, comme décrit ci-dessous. Pour les tests sur Windows 10 systèmes clients uniquement, vous pouvez envoyer vos pilotes pour la signature d’attestation, ce qui ne nécessite pas de test HLK. Vous pouvez également envoyer votre pilote pour la signature de test, comme décrit dans la page Créer une soumission de matériel .

Exceptions

Les pilotes signés croisés sont toujours autorisés si l’une des conditions suivantes est vraie :

  • Le PC a été mis à niveau à partir d’une version antérieure de Windows vers Windows 10 version 1607.
  • Le démarrage sécurisé est désactivé dans le BIOS.
  • Les pilotes ont été signés avec un certificat d’entité finale émis avant le 29 juillet 2015 qui est lié à une autorité de certification croisée prise en charge.

Pour éviter que les systèmes ne démarrent correctement, les pilotes de démarrage ne sont pas bloqués, mais ils sont supprimés par l’Assistant Compatibilité des programmes.

Signature d’un pilote pour les versions clientes de Windows

Pour signer un pilote pour Windows 10, procédez comme suit :

  1. Pour chaque version de Windows 10 sur laquelle vous souhaitez certifier, téléchargez windows HLK (Hardware Lab Kit) pour cette version et exécutez un pass de certificat complet sur le client pour cette version. Vous obtiendrez un journal par version.
  2. Si vous avez plusieurs journaux, fusionnez-les dans un seul journal à l’aide du HLK le plus récent.
  3. Envoyez votre pilote et les résultats des tests HLK fusionnés dans le portail du tableau de bord du Centre de développement matériel Windows.

Pour plus d’informations sur les versions, consultez la stratégie WHCP (Programme de compatibilité matérielle Windows) pour les versions de Windows que vous souhaitez cibler.

Pour signer un pilote pour Windows 7, Windows 8 ou Windows 8.1, utilisez le HCK (Hardware Certification Kit) approprié. Pour plus d’informations, consultez le Guide de l’utilisateur du Kit de certification matérielle Windows.

Signature d’un pilote pour des versions antérieures de Windows

Avant Windows 10 version 1607, les types de pilotes suivants nécessitent un certificat Authenticode utilisé avec le certificat croisé de Microsoft pour la signature croisée :

  • Pilotes de périphérique en mode noyau
  • Pilotes de périphérique en mode utilisateur
  • Pilotes qui diffusent en continu du contenu protégé. Cela inclut les pilotes audio qui utilisent puMA (Protected User Mode Audio) et PAP (Protected Audio Path) et les pilotes de périphériques vidéo qui gèrent les commandes de gestion de la protection de sortie de chemin d’accès vidéo protégé (OPC-OPM). Pour plus d’informations, consultez Signature de code pour les composants multimédias protégés.

Conditions requises pour la signature par version

Le tableau suivant présente les stratégies de signature pour les versions du système d’exploitation client.

Notez que le démarrage sécurisé ne s’applique pas à Windows Vista et Windows 7.

S’applique à : Windows Vista, Windows 7 ; Windows 8+ avec démarrage sécurisé désactivé Windows 8, Windows 8.1, Windows 10, versions 1507 et 1511 avec démarrage sécurisé activé Windows 10, versions 1607, 1703, 1709 avec démarrage sécurisé activé Windows 10, version 1803+ avec démarrage sécurisé activé
Architectures: 64 bits uniquement, aucune signature requise pour la version 32 bits 64 bits, 32 bits 64 bits, 32 bits 64 bits, 32 bits
Signature requise : Fichier incorporé ou catalogue Fichier incorporé ou catalogue Fichier incorporé ou catalogue Fichier incorporé ou catalogue
Algorithme de signature : SHA2 SHA2 SHA2 SHA2
Certificat: Racines standard approuvées par l’intégrité du code Racines standard approuvées par l’intégrité du code Microsoft Root Authority 2010, Microsoft Root Certificate Authority, Microsoft Root Authority Microsoft Root Authority 2010, Microsoft Root Certificate Authority, Microsoft Root Authority

En plus de la signature de code de pilote, vous devez également répondre aux exigences de signature d’installation de périphérique PnP pour l’installation d’un pilote. Pour plus d’informations, consultez Configuration requise pour la signature des appareils Plug-and-Play (PnP).

Pour plus d’informations sur la signature d’un pilote ELAM, consultez Logiciel anti-programme malveillant à lancement anticipé.

Voir aussi