Le BIOS peut prendre en charge de nombreuses fonctions de sécurité, qui protègent les paramètres et les données du BIOS sur le disque dur et aident à retrouver l'ordinateur si celui-ci est volé. Il existe diverses fonctions de sécurité courantes dans le BIOS.
Mots de passe du BIOS : les mots de passe permettent différents niveaux d'accès aux paramètres de celui-ci (voir ci-contre).
- Supervisor Password (Mot de passe superviseur) : ce mot de passe permet d'accéder à tous les mots de passe d'accès utilisateur et à tous les écrans et paramètres du BIOS.
- User Password (Mot de passe utilisateur) : ce mot de passe devient disponible une fois que le mot de passe superviseur a été activé. Utilisez ce mot de passe pour définir le niveau d'accès des utilisateurs.
Voici quelques niveaux courants d'accès utilisateur :
- Accès complet : tous les écrans et paramètres sont disponibles, à l'exception de la configuration du mot de passe superviseur.
- Limité : des modifications peuvent être apportées à certains paramètres uniquement (par exemple, la date et l'heure).
- Lecture uniquement : tous les écrans sont disponibles, mais aucun paramètre ne peut être modifié.
- Aucun accès : l'accès à l'utilitaire de configuration du BIOS n'est pas autorisé.
Chiffrement de lecteur : il est possible de chiffrer un disque dur pour empêcher le vol de données. Le chiffrement convertit les données en code incompréhensible. Sans le mot de passe correct, l'ordinateur ne démarre pas et ne peut pas déchiffrer les données. Même si le disque dur est placé sur un autre ordinateur, les données restent chiffrées.
Module de plate-forme sécurisée (TPM) : la puce TPM contient des éléments de sécurité, tels que les clés de chiffrement et les mots de passe.
Lojack : système en deux parties d'Absolute Software destiné à la protection des ordinateurs. La première partie est un programme appelé Persistence Module, qui est installé dans le BIOS par le fabricant. La seconde partie est un programme appelé Application Agent, qui est installé par l'utilisateur. Lorsqu'Application Agent est installé, Persistence Module est activé. Persistence Module réinstalle l'Application Agent si celui-ci a été supprimé de l'ordinateur. Persistence Module ne peut pas être désactivé une fois qu'il a été activé. Application Agent joint l'Absolute Monitoring Center via Internet pour spécifier l'emplacement et les informations du périphérique régulièrement. Si l'ordinateur est volé, le propriétaire peut contacter Absolute Software et mettre en œuvre les fonctions suivantes :
- Verrouiller l'ordinateur à distance
- Afficher un message afin que l'ordinateur volé puisse être retourné à son propriétaire
- Supprimer les données sensibles de l'ordinateur
- Localiser l'ordinateur grâce à la technologie de géolocalisation