Désactivez Bitlocker - un chiffreur sous Windows. BitLocker : qu'est-ce que c'est et comment le déverrouiller

De nombreux utilisateurs avec sortie d'exploitation Systèmes Windows 7 a rencontré l'apparition d'un service BitLocker incompréhensible. Beaucoup de gens ne peuvent que deviner ce qu'est BitLocker. Allons-y exemples spécifiques Clarifions la situation. Nous examinerons également des questions liées à l'opportunité d'utiliser ce composant ou son arrêt complet.

Service BitLocker : à quoi ça sert ?

Si vous regardez attentivement, vous pouvez conclure que BitLocker est un moyen universel et entièrement automatisé de cryptage des données stockées sur votre disque dur. Qu’est-ce que BitLocker sur un disque dur ? Il s'agit d'un service régulier qui, sans intervention de l'utilisateur, vous permet de protéger les dossiers et les fichiers en les cryptant et en créant une clé de texte spéciale qui donne accès aux documents. Au moment où l'utilisateur travaille sous son compte, il ne se rend même pas compte que les données sont cryptées. Toutes les informations sont affichées sous une forme lisible et l'accès aux dossiers et fichiers n'est pas bloqué pour l'utilisateur. En d'autres termes, une telle mesure de sécurité est conçue uniquement pour les situations dans lesquelles un accès non autorisé au terminal informatique est obtenu en raison d'une tentative d'intervention de l'extérieur.

Problèmes de cryptographie et de mot de passe

Si nous parlons de ce qu'est BitLocker dans Windows 7 ou dans des systèmes de rang supérieur, il faut noter ce fait désagréable : s'ils perdent leur mot de passe de connexion, de nombreux utilisateurs pourront non seulement se connecter au système, mais aussi effectuer certaines actions pour afficher les documents qui étaient auparavant disponibles pour le déplacement, la copie, etc. Mais les problèmes ne s'arrêtent pas là. Si vous comprenez bien la question de savoir ce qu'est BitLocker Windows 8 et 10, il n'y a pas de différences significatives. La seule chose que l’on peut noter est une technologie de cryptographie plus avancée. Le problème ici est différent. Le fait est que le service lui-même est capable de fonctionner selon deux modes, en stockant les clés de décryptage soit sur le disque dur, soit sur une clé USB amovible. Cela suggère une conclusion tout à fait logique : l'utilisateur, s'il dispose d'une clé enregistrée sur le disque dur, accède sans aucun problème à toutes les informations qui y sont stockées. Lorsque la clé est stockée sur une clé USB, le problème est bien plus grave. En principe, vous pouvez voir un disque ou une partition chiffrée, mais vous ne pourrez pas lire les informations. De plus, si nous parlons de ce qu'est BitLocker dans Windows 10 et dans les systèmes des versions antérieures, il faut noter le fait que le service est intégré dans des menus contextuels de tout type, qui sont appelés en cliquant avec le bouton droit de la souris. C'est tout simplement ennuyeux pour de nombreux utilisateurs. N'allons pas trop loin et considérons tous les principaux aspects liés au fonctionnement de ce composant, ainsi que l'opportunité de sa désactivation et de son utilisation.

Méthode de cryptage des supports et disques amovibles

Le plus étrange, c'est que dans divers systèmes et leurs modifications, par défaut, le service Windows 10 BitLocker peut être en mode actif ou passif. Sous Windows 7, il est activé par défaut, sous Windows 8 et Windows 10, il nécessite parfois une activation manuelle. Quant au cryptage, rien de nouveau n'a été inventé ici. Généralement, la même technologie basée sur AES est utilisée Clé publique, qui est le plus souvent utilisé dans les réseaux d'entreprise. Par conséquent, si votre terminal informatique doté du système d'exploitation approprié est connecté à réseau local, vous pouvez être totalement sûr que la politique de sécurité et de protection des informations utilisée implique l'activation de ce service. Même si vous disposez des droits d’administrateur, vous ne pourrez rien changer.

Activation du service Windows 10 BitLocker s'il a été désactivé

Avant de commencer à résoudre le problème lié à BitLocker Windows 10, vous devez considérer le processus d'activation et de configuration. Les étapes de désactivation devront être effectuées dans l’ordre inverse. L'activation du cryptage de la manière la plus simple se fait à partir du « Panneau de configuration » en sélectionnant la section cryptage du disque. Cette méthode ne peut être utilisée que si la clé ne doit pas être enregistrée sur un support amovible. Si le périphérique de stockage non amovible est verrouillé, vous devrez alors rechercher une autre question sur le service Windows 10 BitLocker : comment désactiver ce composant? Cela se fait tout simplement. A condition que la clé soit sur un support amovible, pour décrypter les disques et partitions de disque vous devez l'insérer dans le port approprié, puis accéder à la section système de sécurité du « Panneau de configuration ». Après cela, nous trouvons l'élément de chiffrement BitLocker, puis considérons les supports et les lecteurs sur lesquels la protection est installée. Ci-dessous, vous trouverez un lien hypertexte conçu pour désactiver le cryptage. Vous devez cliquer dessus. Si la clé est reconnue, le processus de décryptage sera activé. Tout ce que vous avez à faire est d'attendre que cela se termine.

Configuration des composants du ransomware : problèmes

Quant au problème de configuration, il ne se fera pas sans casse-tête. Tout d’abord, il convient de noter que le système propose de réserver au moins 1,5 Go pour vos besoins. Deuxièmement, vous devez ajuster les autorisations du système de fichiers NTFS, par exemple en réduisant la taille du volume. Pour faire de telles choses, vous devez immédiatement désactiver ce composant, car la plupart des utilisateurs n'en ont pas besoin. Même ceux qui ont activé ce service par défaut dans leurs paramètres ne savent pas toujours quoi en faire, ni s'il est même nécessaire. Et en vain... Sur un ordinateur local, vous pouvez protéger les données avec son aide même en l'absence totale de logiciel antivirus.

Comment désactiver BitLocker : pour commencer

Tout d'abord, vous devez utiliser l'élément spécifié précédemment dans le « Panneau de configuration ». Les noms des champs de désactivation du service peuvent changer en fonction de la modification du système. Le lecteur sélectionné peut être configuré pour suspendre la protection ou indiquer qu'il faut désactiver le service BitLocker. Mais ce n'est pas le sujet. Une attention particulière doit être portée au fait que vous devez désactiver complètement la mise à jour du BIOS et fichiers de démarrage systèmes. Sinon, le processus de décryptage peut prendre beaucoup de temps.

Menu contextuel

C’est une face de la médaille BitLocker. Ce qu’est ce service devrait déjà être clair. Le revers de la médaille est d’empêcher les menus supplémentaires de contenir des liens vers un service donné. Pour ce faire, vous devez réexaminer BitLocker. Comment supprimer tous les liens vers un service de menu contextuel? Oui, très simple... Une fois sélectionné le fichier souhaité dans l'Explorateur, nous utilisons la section de service et d'édition du menu contextuel, allons dans les paramètres, puis nous utilisons les paramètres de la commande et les organisons. Ensuite, vous devez spécifier la valeur de « Panneau de configuration » et trouver celle dont vous avez besoin dans la liste des éléments et commandes du panneau correspondants et la supprimer. Ensuite, dans l'éditeur de registre, vous devez accéder à la branche HKCR et rechercher la section ROOT Directory Shell, la développer et supprimer l'élément souhaité en appuyant sur la touche Suppr ou en utilisant la commande Supprimer du menu contextuel. C'est la dernière chose à propos de BitLocker. Comment le désactiver devrait déjà être clair pour vous. Mais ne vous faites pas d’illusions à l’avance. Ce service fonctionnera toujours en arrière-plan, que vous le vouliez ou non.

Conclusion

Il convient d'ajouter que ce n'est pas tout ce que l'on peut dire sur le composant du système de chiffrement BitLocker. Nous avons déjà compris ce qu'est BitLocker. Vous avez également appris à désactiver et supprimer des commandes de menu. La question est : vaut-il la peine de désactiver BitLocker ? Ici, nous pouvons donner un conseil : dans un réseau d'entreprise, vous ne devez pas du tout désactiver ce composant. Mais si nous parlons d'un terminal informatique domestique, alors pourquoi pas.

informatique.ru

BitLocker : qu'est-ce que c'est et comment le débloquer ?

Avec la sortie système opérateur Windows 7, de nombreux utilisateurs sont confrontés au fait qu'un service BitLocker quelque peu incompréhensible y est apparu. Ce qu'est BitLocker, beaucoup ne peuvent que le deviner. Essayons de clarifier la situation avec des exemples précis. En cours de route, nous examinerons la question de savoir dans quelle mesure il est approprié d'activer ce composant ou de le désactiver complètement.

BitLocker : qu'est-ce que BitLocker, pourquoi ce service est-il nécessaire

Si vous y regardez, BitLocker est un moyen universel et entièrement automatisé de crypter les données stockées sur un disque dur. Qu’est-ce que BitLocker sur un disque dur ? Oui, juste un service qui protège les fichiers et les dossiers sans intervention de l'utilisateur en les cryptant et en créant une clé de texte spéciale qui donne accès aux documents.

Lorsqu'un utilisateur travaille dans le système sous son propre compte, il peut même ne pas se rendre compte que les données sont cryptées, car les informations sont affichées sous une forme lisible et l'accès aux fichiers et dossiers n'est pas bloqué. En d'autres termes, un tel outil de protection est conçu uniquement pour les situations dans lesquelles un accès non autorisé est effectué au terminal informatique, par exemple lors d'une tentative d'intervention de l'extérieur (attaque Internet).

Problèmes de mots de passe et de cryptographie

Cependant, si nous parlons de ce qu'est BitLocker dans Windows 7 ou dans des systèmes de rang supérieur, il convient de noter le fait désagréable que s'ils perdent leur mot de passe de connexion, de nombreux utilisateurs non seulement ne peuvent pas se connecter au système, mais également effectuer certaines actions de navigation. documents précédemment disponibles pour la copie, le déplacement, etc.

Mais ce n'est pas tout. Si vous regardez la question de savoir ce qu'est BitLocker Windows 8 ou 10, il n'y a pas de différences significatives, sauf qu'ils disposent d'une technologie de cryptographie plus avancée. Le problème ici est clairement différent. Le fait est que le service lui-même est capable de fonctionner selon deux modes, en stockant les clés de décryptage soit sur un disque dur, soit sur une clé USB amovible.

Cela suggère la conclusion la plus simple : si la clé est enregistrée sur le disque dur, l'utilisateur a accès sans problème à toutes les informations qui y sont stockées. Mais lorsque la clé est enregistrée sur une clé USB, le problème est bien plus grave. En principe, vous pouvez voir un disque ou une partition chiffrée, mais vous ne pouvez pas lire les informations.

De plus, si nous parlons de ce qu'est BitLocker dans Windows 10 ou dans les systèmes antérieurs, nous ne pouvons nous empêcher de noter le fait que le service est intégré à tout type de menu contextuel par clic droit, ce qui est tout simplement ennuyeux pour de nombreux utilisateurs. Mais n'allons pas trop loin, mais considérons tous les principaux aspects liés au fonctionnement de ce composant et à l'opportunité de son utilisation ou de sa désactivation.

Méthode de cryptage des disques et supports amovibles

Le plus étrange est que sur différents systèmes et leurs modifications, le service BitLocker peut être par défaut en mode actif et passif. Dans le "sept", il est activé par défaut, dans les huitième et dixième versions, une activation manuelle est parfois requise.

Quant au cryptage, rien de particulièrement nouveau n'a été inventé ici. En règle générale, la même technologie AES basée sur une clé publique est utilisée, qui est le plus souvent utilisée dans les réseaux d'entreprise. Par conséquent, si votre terminal informatique doté du système d'exploitation approprié intégré est connecté au réseau local, vous pouvez être sûr que la politique de sécurité et de protection des données applicable implique l'activation de ce service. Sans droits d'administrateur (même si vous commencez à modifier les paramètres en tant qu'administrateur), vous ne pourrez rien changer.

Activer BitLocker si le service est désactivé

Avant d'aborder le problème lié à BitLocker (comment désactiver le service, comment supprimer ses commandes du menu contextuel), regardons l'activation et la configuration, d'autant plus que les étapes de désactivation devront être effectuées dans l'ordre inverse.

L'activation du cryptage de la manière la plus simple se fait à partir du « Panneau de configuration » en sélectionnant la section cryptage du disque. Cette méthode n'est applicable que si la clé ne doit pas être enregistrée sur un support amovible.

Si l'appareil verrouillé est un lecteur non amovible, vous devrez trouver la réponse à une autre question sur le service BitLocker : comment désactiver ce composant sur une clé USB ? Cela se fait tout simplement.

À condition que la clé se trouve sur un support amovible, pour décrypter les disques et les partitions de disque, vous devez d'abord l'insérer dans le port (connecteur) approprié, puis accéder à la section système de sécurité du Panneau de configuration. Après cela, nous trouvons l'élément de chiffrement BitLocker, puis examinons les lecteurs et supports sur lesquels la protection est installée. Tout en bas, vous verrez un lien hypertexte pour désactiver le cryptage, sur lequel vous devez cliquer. Si la clé est reconnue, le processus de décryptage est activé. Il ne reste plus qu'à attendre son achèvement.

Problèmes de configuration des composants du ransomware

Quant à la configuration, on ne peut pas se passer d’un mal de tête. Dans un premier temps, le système propose de réserver au moins 1,5 Go pour vos besoins. Deuxièmement, vous devez ajuster les autorisations du système de fichiers NTFS, réduire la taille du volume, etc. Pour éviter de telles choses, il est préférable de désactiver immédiatement ce composant, car la plupart des utilisateurs n'en ont tout simplement pas besoin. Même tous ceux qui ont activé ce service dans leurs paramètres par défaut ne savent pas toujours quoi en faire, ni s'il est nécessaire. Mais en vain. Vous pouvez l'utiliser pour protéger les données sur votre ordinateur local même si vous ne disposez pas de logiciel antivirus.

BitLocker : comment le désactiver. Première étape

Encore une fois, utilisez l'élément spécifié précédemment dans le « Panneau de configuration ». En fonction de la modification du système, les noms des champs de désactivation du service peuvent changer. Le lecteur sélectionné peut avoir une ligne pour suspendre la protection ou une indication directe pour désactiver BitLocker.

Ce n'est pas le propos. Ici, il convient de prêter attention au fait que vous devrez désactiver complètement les mises à jour du BIOS et des fichiers de démarrage. Système d'ordinateur. DANS sinon Le processus de décryptage peut prendre beaucoup de temps.

Menu contextuel

Ce n’est qu’un côté de la médaille BitLocker. Ce qu'est BitLocker est probablement déjà clair. Mais le revers de la médaille est d'isoler les menus supplémentaires de la présence de liens vers ce service.

Pour ce faire, regardons à nouveau BitLocker. Comment supprimer tous les liens vers un service du menu contextuel ? Élémentaire! Dans l'Explorateur, lorsque vous sélectionnez le fichier ou le dossier souhaité, utilisez la section service et modifiez le menu contextuel correspondant, accédez aux paramètres, puis utilisez la commande paramètres et organisez-les.

Après cela, dans l'éditeur de registre, entrez dans la branche HKCR, où se trouve la section ROOTDirectoryShell, développez-la et supprimez l'élément souhaité en appuyant sur la touche Suppr ou sur la commande Supprimer du menu contextuel. En fait, c'est la dernière chose concernant le composant BitLocker. Comment le désactiver, je pense, est déjà clair. Mais ne vous faites pas d'illusions. Quoi qu'il en soit, ce service fonctionnera en arrière-plan (juste au cas où), que vous le vouliez ou non.

Au lieu d'une postface

Il reste à ajouter que ce n'est pas tout ce que l'on peut dire sur le composant du système de chiffrement BitLocker. Qu'est-ce que BitLocker, nous avons compris comment le désactiver et supprimer également les commandes de menu. La question est : devez-vous désactiver BitLocker ? Ici, nous ne pouvons donner qu'un seul conseil : dans un réseau local d'entreprise, vous ne devez pas du tout désactiver ce composant. Mais s’il s’agit d’un terminal informatique domestique, pourquoi pas ?

fb.ru

Chiffrement Bitlocker des lecteurs flash et des disques dans Windows 10

Beaucoup d’entre nous transportent souvent des informations importantes et précieuses sur des appareils externes. Il peut s'agir de disques SSD ou d'autres disques externes pour stocker des données. Le plus populaire est probablement lecteur flash ordinaire, dont une personne souffre le plus souvent information nécessaire. Mais que faire si vous perdez votre clé USB ? Ou portable SSD externe disque? Réponse : cryptez vos appareils externes et mettez un mot de passe sur la clé USB afin que si vous le trouvez, personne ne puisse utiliser vos informations. Il existe de nombreux logiciels tiers pour protéger les lecteurs flash, mais pourquoi est-il nécessaire si le programme installé peut être supprimé au fil du temps en raison de négligence. Dans cet article, nous verrons comment protéger vos appareils à l'aide de l'outil Windows 10 intégré.

Remarque : Nous utiliserons BitLocker, présent dans Versions professionnelles ou Entreprise Windows 10.

Je recommande également de regarder :

Comment protéger par mot de passe un dossier et des fichiers à l'aide de la fonction EFS

Mettre un mot de passe sur un dossier sans programmes

Qu’est-ce que BitLocker ?

BitLocker est une fonctionnalité de chiffrement pour les supports amovibles, notamment Clés USB, cartes SD et disques durs externes. BitLocker prend en charge les systèmes de fichiers NTFS, FAT32 et exFAT. Formaté avec l'un de ces systèmes de fichiers peut être protégé avec utiliser BitLocker. Contrairement à Cryptage EFS, conçu pour chiffrer des dossiers et des fichiers, BitLocker ne peut pas fonctionner avec des fichiers ; il est conçu pour les supports amovibles.

Comment mettre un mot de passe sur un lecteur flash et des disques sous Windows 10

  • Connecter clé USB ou externe dur disque pour Windows 10.
  • Faites un clic droit sur le lecteur que vous souhaitez protéger et cliquez sur Activer BitLocker.
  • Cochez la case Utiliser le mot de passe pour déverrouiller le disque.
  • Créez votre propre mot de passe pour protéger vos données.
  • Sélectionnez l'archivage de la clé Enregistrer le fichier.
  • Enregistrez le fichier dans un emplacement qui vous convient, vous en aurez besoin pour déverrouiller la clé USB si vous avez oublié le mot de passe.
  • Je recommande de chiffrer l'intégralité du disque.
  • Sélectionnez le mode de cryptage Mode de compatibilité.
  • Attendez la fin du processus.

Accès aux données protégées par mot de passe

  • Insérez votre appareil crypté dans port USB ordinateur et ouvert.
  • Saisissez votre mot de passe que vous avez créé au début du cryptage.
  • Si vous avez oublié le mot de passe de votre clé USB, cliquez sur Options supplémentaires et entrez le code de récupération que vous avez enregistré sur votre ordinateur.

Désactivez BitLocker et supprimez le mot de passe du lecteur flash

Pour supprimer le mot de passe attribué et rendre le lecteur flash à nouveau normal, vous devez désactiver Bitlocker. Pour ce faire, insérez votre périphérique USB dans l'ordinateur et entrez votre mot de passe de déverrouillage.

  • Une fois déverrouillé, faites un clic droit sur le lecteur flash et sélectionnez Gérer BitLocker.
  • Recherchez l'appareil dont vous souhaitez supprimer le mot de passe et cliquez sur Désactiver BitLocker en bas.

Voir également:

Commentaires alimentés par HyperComments Signaler un bug

mywebpc.ru

Comment chiffrer un disque ou un lecteur flash avec des données secrètes à l'aide de Bitlocker

Salut tout le monde! La protection des données personnelles contre tout accès non autorisé est point important pour les utilisateurs de PC. Cela est particulièrement vrai pour les ordinateurs de bureau où sont stockées des informations commerciales ou autres qui doivent être cachées pour toute visualisation non autorisée. Aujourd'hui, je vais aborder le sujet « Chiffrement de lecteur Bitlocker dans Windows 10 ». Ce matériel aidera à sécuriser les données non seulement sur le disque dur, mais également sur des supports amovibles, à l'aide d'outils standard « dizaines ».

L'utilitaire BitLocker est apparu pour la première fois dans Windows 7 (version étendue), puis a été implémenté dans les versions ultérieures du système d'exploitation. Disponible uniquement en professionnels et éditions d'entreprise. La configuration simplifiée du chiffrement des appareils est fournie aux utilisateurs à domicile.

L'essence du cryptage

Ce que c'est? Le processus implique l'utilisation d'un algorithme spécial pour convertir les données dans un format spécial qui ne peut être lu que par le propriétaire. Même si quelqu'un essaie d'ouvrir des fichiers protégés, un tas de lettres et de chiffres dénués de sens s'afficheront.

Activation de BitLocker

Vous souhaitez savoir comment activer l’encodage ? Instructions détaillées- Plus loin.

  1. Dans le Panneau de configuration, accédez à la section « Système et sécurité » et sélectionnez l'onglet « Chiffrement du disque ».
  2. Deuxième façon. Cliquez avec le bouton droit sur le lecteur, le fichier ou le dossier souhaité. Sélectionnez l'élément de menu contextuel « Activé ». BitLocker." Si cette option n'est pas dans la liste, cela signifie que vous utilisez version non prise en charge système opérateur. Nous faisons de même pour crypter une clé USB.
  3. Une fenêtre s'ouvrira qui vous permettra de sélectionner l'une des deux options suivantes : « Disques durs » et « BitLocker To Go ».

La première méthode convient au cryptage total du disque dur. Dans ce cas, lors du chargement du PC, vous devrez spécifier le mot de passe que vous avez défini. Ce n'est qu'après cela que le décodeur fera son travail et que le système démarrera.

La deuxième méthode convient à disques externes. Lorsqu'un tel lecteur flash est connecté à un PC, vous pouvez ouvrir le contenu du disque après avoir saisi le mot de passe.

  • Dans les cas où le module TPM n'est pas installé sur l'ordinateur (il s'agit d'une puce sur le chipset capable de stocker des clés de cryptage. Augmente le niveau de sécurité. Même si le disque est volé, les données resteront fermées), alors vous recevra la fenêtre d’erreur suivante. Il vous demandera d'autoriser BitLocker sans TPM activé :

  • Pour désactiver TRM, et je pense que peu de gens l'ont, nous utiliserons l'utilitaire gpedit.msc (connexion via la console Win + R) pour modifier les politiques de groupe. Parcourons l'arborescence des dossiers :
« Configuration PC » - « Modèles d'administration » - « Composants Windows » - « BitLocker » - « Disques du système d'exploitation ».
  • Sur le côté droit de la fenêtre, recherchez l'élément « Exiger une authentification... » et modifiez l'état sur « Activé ». Nous autorisons également l'utilisation du chiffrement sans TPM en cochant la case appropriée :

Avoir des questions? Ou est-ce que tout est extrêmement simple ? Si des difficultés surviennent (après tout, même les instructions les plus universelles peuvent ne pas fonctionner dans des cas spécifiques), posez des questions via le formulaire de commentaires après l'article.

Méthodes de déverrouillage

Après avoir terminé toutes les étapes avec succès instructions précédentes, vous devrez sélectionner une méthode par laquelle vous pourrez déverrouiller le lecteur. L'option la plus courante consiste à définir un mot de passe. Mais vous pouvez créer un support externe spécial sur lequel les clés de décodage seront stockées. S'il y a une puce TPM sur la carte mère, le choix d'options s'élargira considérablement. Par exemple, il serait réaliste de spécifier un décryptage automatique au démarrage du PC, ou de définir un code PIN pour le décryptage et code supplémentaire aux disques.

Choisissez la méthode que vous préférez parmi toutes celles disponibles.

Clé de sauvegarde

À votre avis, que se passera-t-il si vous oubliez votre mot de passe ou si vous perdez le média avec la clé principale ? Ou installer le disque dur sur un autre PC (avec un TPM différent) ? Comment restaurer l'accès dans une telle situation ? Windows 10 offre la possibilité d'enregistrer la clé de sauvegarde (sur un disque, une clé USB) ou de l'imprimer. Il est important de s'assurer stockage sécurisé des copies afin que personne ne puisse y accéder. Autrement, tous les efforts visant à assurer la protection seront réduits à néant.

Attention! Si vous perdez toutes les clés, vous perdrez vos données pour toujours ! Plus précisément, vous ne parviendrez pas à les déchiffrer ! Il est tout simplement impossible de désactiver une telle protection.

L'utilitaire BitLocker fonctionne hors ligne et crypte les fichiers et dossiers nouvellement ajoutés (créés) sur les lecteurs. Dans ce cas, vous pouvez emprunter deux chemins possibles.

  1. Chiffrez l'intégralité du disque, y compris place libre(inutilisé). Méthode fiable mais lente. Convient aux cas où vous devez masquer toutes les informations (même sur les fichiers supprimés il y a longtemps et pouvant être restaurés).
  2. Protégez uniquement l'espace utilisé (partitions occupées). C'est plus méthode à grande vitesse, que je recommande de choisir dans la plupart des situations.

Après cette étape, l’analyse du système va commencer. L'ordinateur redémarrera et le processus de cryptage commencera. Vous pouvez survoler l'icône dans la zone de notification pour suivre vos progrès. A noter qu'il y a une légère baisse des performances due à la consommation de RAM.

Le démarrage ultérieur du PC s'accompagnera de l'apparition d'une fenêtre de saisie du code PIN ou d'une invite à insérer une clé USB avec des clés. Tout dépend de la méthode que vous choisissez.

Si vous devez recourir à une clé de sauvegarde, vous devez appuyer sur Échap sur votre clavier et suivre les exigences de l'assistant de récupération.

Utiliser BitLocker pour aller

La configuration initiale de l'utilitaire de chiffrement des disques externes est la même que les instructions ci-dessus. Mais vous n'aurez pas besoin de redémarrer votre PC.

Point important! Le lecteur ne doit pas être retiré tant que le processus n'est pas terminé, sinon les résultats pourraient être inattendus.

Dès que vous connectez la clé USB « protégée » à l'ordinateur portable, une fenêtre de saisie du mot de passe apparaîtra :

Modifier les paramètres BitLocker

Il serait contre-intuitif si les utilisateurs ne pouvaient pas modifier leurs mots de passe et autres paramètres. Vous voulez savoir comment supprimer la protection ? Cela se fait simplement. Faites un clic droit sur le lecteur souhaité et sélectionnez « Gérer BitLocker ».

Sur la droite, il y aura une liste de possibilités. Le tout dernier élément « Désactiver… » est responsable de la désactivation du cryptage.

Expérience personnelle d'utilisation

J'ai toujours avec moi une clé USB cryptée avec Bitlocker, car j'y stocke des mots de passe, des photos et des données professionnelles. Lors d'un de mes voyages d'affaires, j'ai perdu ma clé USB, mais je n'étais pas du tout contrarié, car j'ai compris que toutes les données étaient cryptées et que celui qui les trouverait ne pourrait pas les utiliser. Pour ceux qui se soucient de la sécurité, c'est la solution la plus optimale.

Nous avons donc résolu ce sujet difficile mais important. Enfin, je voudrais souligner que l'utilisation d'une telle protection augmente la charge sur le processeur et consomme des ressources RAM. Mais ce sont des sacrifices mineurs comparés à la perte d’informations non protégées due au vol et à l’accès non autorisé. Êtes-vous d'accord?

Cordialement, Victor

it-tehnik.ru

BitLocker. Questions et réponses

Applicable à: Windows 8.1, Serveur Windows 2012 R2, Windows Serveur 2012, Windows 8

Cette section, destinée aux professionnels de l'informatique, répond aux questions fréquemment posées concernant les exigences d'utilisation, de mise à niveau, de déploiement et d'administration, ainsi que les politiques de gestion des clés pour BitLocker.

BitLocker fonctionne avec les lecteurs du système d'exploitation

BitLocker peut être utilisé pour éliminer le risque d'accès non autorisé aux données sur les ordinateurs perdus ou volés en chiffrant tous les fichiers utilisateur et système sur le lecteur du système d'exploitation, y compris les fichiers d'échange et les fichiers d'hibernation, et en vérifiant l'intégrité des composants précédemment chargés et des données de configuration de démarrage. .

BitLocker fonctionne avec les lecteurs amovibles et fixes

BitLocker peut être utilisé pour chiffrer l'intégralité du contenu d'un lecteur de données. En utilisant stratégie de groupe Vous pouvez exiger que BitLocker soit activé sur le lecteur avant d'écrire des données sur le lecteur. BitLocker peut être configuré diverses méthodes déverrouiller pour les lecteurs de données, et le lecteur de données prend en charge plusieurs méthodes de déverrouillage par verrouillage.

Oui, BitLocker prend en charge l'authentification multifacteur pour les lecteurs du système d'exploitation. Si vous activez BitLocker sur un ordinateur sur lequel TPM 1.2 ou 2.0 est installé, vous pouvez utiliser des formes d'authentification supplémentaires basées sur ce module.

Pour utiliser toutes les fonctionnalités BitLocker, votre ordinateur doit répondre à la configuration matérielle et logicielle requise répertoriée dans la section Configurations de lecteur prises en charge par BitLocker dans la présentation technique de BitLocker Drive Encryption.

Il est nécessaire d'avoir deux partitions pour que BitLocker fonctionne, car l'authentification avant démarrage et la vérification de l'intégrité du système doivent être effectuées sur une partition distincte qui n'est pas la même que le lecteur chiffré du système d'exploitation. Cette configuration permet de protéger le système d'exploitation et les données sur le lecteur chiffré.

BitLocker prend en charge les versions TPM répertoriées dans la section Exigences de la présentation technique de BitLocker Drive Encryption.

Pour plus d’informations sur la façon de procéder, consultez Recherche d’informations sur le pilote TPM.

Pour plus d’informations sur la façon de procéder, consultez Recherche d’informations sur le pilote TPM.

Oui, vous pouvez activer BitLocker sur un lecteur de système d'exploitation qui ne dispose pas de TPM 1.2 ou 2.0 si le micrologiciel BIOS ou UEFI prend en charge la lecture à partir du lecteur flash USB pendant le démarrage. Cela est possible car BitLocker ne déverrouille pas le lecteur protégé tant qu'il n'a pas obtenu la clé principale de volume BitLocker du TPM sur l'ordinateur ou d'une clé USB contenant la clé de démarrage BitLocker pour cet ordinateur. Cependant, les ordinateurs sans TPM ne pourront pas effectuer la vérification de l'intégrité du système prise en charge par BitLocker.

Pour vérifier que le périphérique USB peut être lu pendant le processus de démarrage, utilisez le test du système BitLocker lors de l'installation de BitLocker. Cette analyse exécute des tests pour garantir que les périphériques USB peuvent être lus au bon moment et que l'ordinateur répond aux autres exigences BitLocker.

Pour plus d'informations sur la façon d'activer BitLocker sur un ordinateur sans TPM, consultez BitLocker : Comment activer BitLocker.

Pour plus d’informations sur les systèmes d’exploitation Windows requis et les versions TPM, consultez la section Exigences dans la présentation technique de BitLocker Drive Encryption.

Demandez au fabricant de votre ordinateur un micrologiciel BIOS ou UEFI conforme aux normes TCG et aux exigences suivantes.

    Il a été certifié par le logo, le cas échéant, et est compatible avec les versions répertoriées dans la liste des applications au début de cette section.

    Conformité aux normes TCG pour l'ordinateur client.

    Un mécanisme de mise à jour sécurisé qui empêche l'installation d'un micrologiciel BIOS ou d'un logiciel de démarrage malveillant sur votre ordinateur.

L'activation, la désactivation et la modification de la configuration BitLocker sur les lecteurs du système d'exploitation et les lecteurs de données fixes nécessitent l'adhésion à groupe local Administrateurs. Utilisateurs réguliers peut activer, désactiver et reconfigurer BitLocker sur les lecteurs de données amovibles.

Pour plus d’informations, consultez Exigences dans la présentation technique de BitLocker Drive Encryption.

Vous devez configurer les paramètres de démarrage de votre ordinateur de manière à ce que le disque dur vienne en premier dans l'ordre de démarrage, avant tous les autres lecteurs, tels que les CD/DVD ou les clés USB. Si le disque dur n'est pas le premier et que vous démarrez normalement à partir du disque dur, vous pourrez peut-être détecter ou supposer un changement dans l'ordre de démarrage lorsqu'un support amovible est détecté pendant le démarrage. L'ordre de démarrage affecte généralement les mesures du système vérifiées par BitLocker, et la modification de l'ordre de démarrage vous invitera à demander une clé de récupération BitLocker. Pour la même raison, si vous disposez d'un ordinateur portable connecté, assurez-vous que le disque dur apparaît en premier dans l'ordre de démarrage, qu'il soit connecté ou non.

Pour plus d’informations, consultez Architecture BitLocker dans la présentation technique de BitLocker Drive Encryption.

Oui. Pour effectuer une mise à niveau de Windows 7 vers Windows 8 ou Windows 8.1 sans déchiffrer le lecteur du système d'exploitation, ouvrez BitLocker Drive Encryption dans le Panneau de configuration de Windows 7, cliquez sur Gérer BitLocker, puis sur Suspendre. La suspension de la protection ne déchiffre pas le lecteur, mais désactive les mécanismes d'authentification utilisés par BitLocker et utilise une clé non protégée pour accéder au lecteur. Continuez le processus de mise à jour avec DVD Windows 8 ou Mises à jour Windows 8.1. Une fois la mise à jour terminée, ouvrez l'Explorateur de fichiers, cliquez avec le bouton droit sur le lecteur et sélectionnez Reprendre la protection. Les méthodes d'authentification BitLocker sont réactivées et la clé non protégée est supprimée.

La commande Decrypt supprime complètement la protection BitLocker et déchiffre complètement le lecteur.

La suspension laisse les données chiffrées, mais chiffre la clé principale du volume BitLocker avec une clé non protégée. Une clé non protégée est une clé cryptographique stockée sur disque sans cryptage ni protection. Le stockage de cette clé sans cryptage permet à la commande Suspend d'apporter des modifications et des mises à niveau à l'ordinateur sans consacrer de temps ni de ressources à déchiffrer et à recrypter l'intégralité du lecteur. Une fois les modifications apportées et réactivées, BitLocker scelle la clé de chiffrement avec les nouvelles valeurs des composants modifiés lors de la mise à niveau, la clé principale du volume est modifiée, les protecteurs sont mis à jour et la clé non sécurisée est supprimée.

Le tableau suivant répertorie les étapes à suivre avant d'effectuer une mise à jour ou d'installer des mises à jour.

Type de mise à jour

Action

Mise à niveau Windows à tout moment

Décodage

Mise à niveau de Windows 7 vers Windows 8

Le suspense

Mise à jour de logiciels non Microsoft, tels que :

    Mise à jour du micrologiciel fournie par le fabricant de votre ordinateur ;

    Mise à jour du micrologiciel du module de plateforme sécurisée ;

    mises à jour des applications non Microsoft qui modifient les composants de démarrage.

Le suspense

Mises à jour du logiciel et du système d'exploitation à partir de Microsoft Update

Ces mises à jour ne nécessitent pas de déchiffrement du disque ni de désactivation ou de mise en pause de BitLocker.

Oui, le déploiement et la configuration de BitLocker et TPM peuvent être automatisés à l'aide de la boîte à outils TPM ou Scripts Windows PowerShell. L'implémentation des scripts dépend de l'environnement. Vous pouvez également utiliser le programme ligne de commande BitLocker Manage-bde.exe pour la configuration BitLocker locale ou distante. Pour plus d’informations sur l’écriture de scripts qui utilisent les fournisseurs WMI BitLocker, consultez l’article MSDN BitLocker Drive Encryption Provider. Pour plus d’informations sur l’utilisation des applets de commande Windows PowerShell avec BitLocker Drive Encryption, consultez Applets de commande BitLocker dans Windows PowerShell.

Oui. DANS Windows Vista BitLocker crypte uniquement les lecteurs du système d'exploitation. Windows Vista SP1 et Windows Server 2008 ont ajouté la prise en charge du chiffrement sans chiffrement lecteurs amovibles avec des données. Les nouvelles fonctionnalités de Windows Server 2008 R2 et Windows 7 permettent à BitLocker de chiffrer également les lecteurs de données amovibles.

Généralement, la perte de performance ne dépasse pas dix pour cent.

Bien que le chiffrement BitLocker s'effectue en arrière-plan pendant que vous continuez à travailler et que le système reste disponible, la durée du chiffrement dépend du type, de la taille et de la vitesse du lecteur. Le chiffrement du disque est très grande taille Il est sage de les programmer à un moment où ils ne sont pas utilisés.

Les nouvelles fonctionnalités de Windows 8 et Windows Server 2012 vous permettent de choisir si BitLocker chiffre l'intégralité du lecteur ou uniquement l'espace utilisé lorsque vous activez BitLocker. Sur un nouveau disque dur, le chiffrement de l'espace utilisé est nettement plus rapide que le chiffrement de l'intégralité du disque. Une fois que vous avez sélectionné une option de chiffrement, BitLocker chiffre automatiquement les données lorsqu'elles sont stockées et garantit qu'aucune donnée n'est stockée sans chiffrement.

Si l'ordinateur s'éteint ou passe en mode veille prolongée, le processus de chiffrement et de déchiffrement BitLocker reprend là où il s'était arrêté la prochaine fois. Démarrage de Windows. La même chose se produit en cas de panne de courant.

Non, BitLocker ne chiffre et ne déchiffre pas l'intégralité du lecteur lors de la lecture et de l'écriture de données. Les secteurs chiffrés sur un lecteur protégé par BitLocker sont déchiffrés uniquement à la demande des opérations de lecture du système. Les blocs écrits sur le disque sont chiffrés avant que le système ne les écrive disque physique. Sur un lecteur protégé par BitLocker, les données ne sont jamais non chiffrées.

Les contrôles introduits dans Windows 8 vous permettent d'activer les paramètres de stratégie de groupe qui nécessiteront l'activation de la protection BitLocker sur les lecteurs de données avant qu'un ordinateur protégé par BitLocker puisse écrire des données sur ces lecteurs. Pour plus d'informations, consultez Empêcher l'écriture sur des lecteurs amovibles qui ne sont pas protégés par BitLocker ou Empêcher l'écriture sur des lecteurs fixes qui ne sont pas protégés par BitLocker dans l'article Paramètres de stratégie de groupe BitLocker.

Lorsque ces paramètres de stratégie sont activés, un système d'exploitation protégé par BitLocker montera les lecteurs de données non protégés par BitLocker en mode lecture seule.

Pour plus d'informations, notamment sur la façon de contrôler les utilisateurs susceptibles d'enregistrer accidentellement des données sur des lecteurs non chiffrés lorsqu'ils utilisent un ordinateur sur lequel BitLocker n'est pas activé, consultez BitLocker : Comment empêcher les utilisateurs en ligne d'enregistrer des données sur un lecteur non chiffré.

Les types de modifications système suivants peuvent entraîner l’échec d’une vérification d’intégrité. Dans ce cas, le TPM ne fournit pas la clé BitLocker pour déchiffrer le lecteur protégé du système d'exploitation.

    Déplacez un lecteur protégé par BitLocker vers un nouvel ordinateur.

    Installation d'une nouvelle carte mère avec un nouveau TPM.

    Désactivez, désactivez ou effacez le TPM.

    Modifiez les paramètres de configuration de démarrage.

    Modification du BIOS, du micrologiciel UEFI, du Master Boot Record (MBR), du secteur de démarrage, du gestionnaire de démarrage, de la ROM en option d'autres composants de pré-démarrage ou des données de configuration de démarrage.

Pour plus d’informations, consultez Fonctionnement dans la présentation technique de BitLocker Drive Encryption.

Étant donné que BitLocker est conçu pour protéger votre ordinateur contre de nombreuses attaques, il existe de nombreuses raisons pour lesquelles BitLocker peut démarrer en mode de récupération. Pour plus d’informations sur ces raisons, consultez Scénarios de récupération dans la présentation technique de BitLocker Drive Encryption.

Oui, vous pouvez changer de disque dur sur le même ordinateur avec le cryptage BitLocker activé, à condition que la protection BitLocker soit activée sur le même ordinateur. Les clés BitLocker sont uniques au lecteur TPM et au système d'exploitation. Par conséquent, pour préparer disque de sauvegarde système d'exploitation ou disque de données en cas de panne de disque, vous devez vous assurer qu'ils utilisent le même TPM. Vous pouvez également configurer différents disques durs pour différents systèmes d'exploitation, puis activer BitLocker sur chaque disque avec différentes méthodes d'authentification (par exemple, un disque a uniquement le TPM et un autre a un TPM avec code PIN), et cela n'entraînera pas de conflits.

Oui, vous pouvez déverrouiller votre lecteur de données à l'aide du chiffrement de lecteur BitLocker dans le Panneau de configuration, comme d'habitude (à l'aide d'un mot de passe ou d'une carte à puce). Si le disque de données est uniquement configuré pour se déverrouiller automatiquement, vous devez utiliser une clé de récupération. Si vous connectez le lecteur du système d'exploitation à un autre ordinateur exécutant la version du système d'exploitation répertoriée dans la liste Utilisation au début de cette section, vous pouvez déverrouiller le disque dur crypté à l'aide de l'agent de récupération de données (si configuré) ou à l'aide d'un outil de récupération. clé.

Certains lecteurs peuvent ne pas prendre en charge le chiffrement BitLocker. Par exemple, la taille du disque peut être trop petite, le système de fichiers peut être incompatible, le disque peut être dynamique ou désigné comme partition système. Par défaut, le lecteur système (ou la partition système) n'est pas affiché dans la fenêtre Ordinateur. Toutefois, si le disque n'a pas été créé comme masqué lors de l'installation personnalisée du système d'exploitation, il peut alors être affiché, mais ne peut pas être chiffré.

La protection BitLocker est prise en charge pour un nombre illimité de lecteurs fixes internes. Certaines versions prennent en charge les périphériques de stockage de masse connexion directe avec interface ATA et SATA. Pour plus de détails sur les lecteurs pris en charge, consultez Configurations de lecteurs prises en charge par BitLocker dans la présentation technique de BitLocker Drive Encryption.

BitLocker peut créer et utiliser différentes clés. Certains sont obligatoires et d'autres sont des fusibles optionnels qui peuvent être utilisés en fonction du niveau de sécurité requis.

Pour plus d’informations, consultez Comprendre BitLocker dans la présentation technique de BitLocker Drive Encryption.

Vous pouvez enregistrer le mot de passe de récupération ou la clé de récupération du disque de votre système d'exploitation ou du disque de données non amovible dans un dossier, sur un ou plusieurs périphériques USB, l'enregistrer sur votre compte Microsoft ou l'imprimer.

Le mot de passe de récupération et la clé de récupération des lecteurs de données amovibles peuvent être enregistrés dans un dossier, enregistrés sur votre compte Microsoft ou imprimés. Par défaut, la clé de récupération d'un lecteur amovible ne peut pas être stockée sur le lecteur amovible.

Un administrateur de domaine peut configurer une stratégie de groupe facultative pour générer automatiquement des mots de passe de récupération et les stocker dans les services de domaine pour tous les lecteurs protégés par BitLocker.

Pour plus d'informations, consultez BitLocker : Comment stocker les mots de passe et les clés de récupération.

Vous pouvez utiliser l'outil de ligne de commande Manage-bde.exe pour modifier le mode d'authentification TPM uniquement en mode d'authentification multifacteur. Par exemple, si BitLocker n'a activé que l'authentification TPM, pour ajouter l'authentification par code PIN, entrez les commandes suivantes à partir d'une invite de commande élevée, en remplaçant le code PIN numérique souhaité :

gérer-bde –protecteurs –delete %systemdrive% -type tpm

gérer-bde –protecteurs –ajouter %systemdrive% -tpmandpin

Pour plus d’informations, consultez Modes d’authentification de séquence de démarrage dans la présentation technique de BitLocker Drive Encryption.

BitLocker est conçu pour qu'un lecteur chiffré ne puisse pas être récupéré sans nécessiter une authentification. En mode de récupération, l'utilisateur a besoin d'un mot de passe de récupération ou d'une clé de récupération pour déverrouiller le lecteur crypté.

Stocker les deux clés sur la même clé USB est techniquement possible, mais n'est pas recommandé. Si la clé USB contenant la clé de démarrage est perdue ou volée, vous perdrez également l'accès à la clé de récupération. De plus, l'insertion d'une telle clé entraîne téléchargement automatique ordinateur à l'aide de la clé de récupération, même si les fichiers mesurés par le TPM ont changé et que le contrôle de l'intégrité du système n'est pas effectué.

Oui, la clé de démarrage de votre ordinateur peut être stockée sur plusieurs clés USB. Cliquez avec le bouton droit sur le lecteur protégé par BitLocker et sélectionnez Gérer BitLocker pour ouvrir les options de copie des clés de récupération.

Oui, vous pouvez stocker les clés de démarrage BitLocker de différents ordinateurs sur une seule clé USB.

Vous pouvez utiliser des scripts pour créer différentes clés de démarrage pour le même ordinateur, mais pour les ordinateurs dotés d'un TPM, la création de différentes clés de démarrage empêche BitLocker d'utiliser la vérification de l'intégrité du système du TPM.

Il n'est pas possible de créer plusieurs combinaisons de codes PIN.

Les données brutes sont cryptées clé complète chiffrer le volume, qui est ensuite chiffré avec la clé principale du volume. La clé principale du volume, à son tour, est chiffrée à l'aide de l'une des nombreuses méthodes possibles en fonction du type d'authentification (protecteurs de clé ou TPM) et des scénarios de récupération.

Pour plus d'informations sur les clés de chiffrement, la façon dont elles sont utilisées et où elles sont stockées, consultez Qu'est-ce que BitLocker dans la présentation technique de BitLocker Drive Encryption.

La clé de chiffrement complète du volume est chiffrée avec la clé principale du volume et stockée sur le disque chiffré. La clé principale du volume est chiffrée avec un protège-clé approprié et stockée sur le disque chiffré. Si la protection BitLocker est suspendue, la clé non protégée qui chiffre la clé principale du volume est également stockée sur le lecteur chiffré avec la clé principale du volume chiffrée.

Cette procédure de stockage garantit que la clé principale du volume n'est jamais stockée sans chiffrement et qu'elle est toujours protégée à moins que le chiffrement BitLocker ne soit désactivé. Les clés sont également stockées dans deux emplacements de disque supplémentaires à des fins de redondance. Les clés peuvent être lues et traitées par le gestionnaire de démarrage.

Pour plus d’informations, consultez Fonctionnement dans la présentation technique de BitLocker Drive Encryption.

Les touches F1 à F10 disposent de codes d'interrogation universels disponibles dans l'environnement de pré-démarrage sur tous les ordinateurs et dans toutes les langues. Les touches numérotées de 0 à 9 peuvent ne pas être utilisables dans l'environnement de pré-démarrage sur tous les claviers.

Si un code PIN sécurisé est utilisé, il est conseillé aux utilisateurs d'effectuer une vérification supplémentaire du système lors de l'installation de BitLocker pour garantir que le code PIN correct peut être saisi dans l'environnement de pré-démarrage. Pour plus d’informations sur les codes PIN améliorés, consultez Comprendre BitLocker dans la présentation technique de BitLocker Drive Encryption.

Un attaquant peut découvrir le code PIN par force brute. Le piratage par force brute est effectué par un attaquant à l'aide d'un outil automatique qui vérifie diverses combinaisons Code PIN jusqu'à ce que le code correct soit trouvé. Pour les ordinateurs protégés par BitLocker, ce type de piratage, également appelé attaque par dictionnaire, nécessite que l'attaquant ait un accès physique à l'ordinateur.

Le TPM dispose de capacités intégrées pour détecter et contrer de telles attaques. Étant donné que les TPM de différents fabricants ont des mesures anti-falsification différentes, contactez le fabricant du module pour déterminer comment le TPM de votre ordinateur empêche les attaques par force brute du code PIN.

Une fois que vous avez identifié le fabricant du TPM, contactez-le pour obtenir des informations sur l'évolution du module. La plupart des fabricants augmentent de façon exponentielle le temps de verrouillage de l'interface PIN à mesure que le nombre d'erreurs PIN augmente. Cependant, chaque fabricant a ses propres règles concernant la diminution ou la réinitialisation du compteur d'erreurs.

Pour plus d’informations, consultez Recherche d’informations sur le pilote TPM.

Pour déterminer le fabricant du TPM, consultez Recherche d’informations sur le pilote TPM.

Posez les questions suivantes à votre fabricant de TPM concernant son mécanisme d'atténuation des attaques par dictionnaire.

    Combien de tentatives d’accès infructueuses sont autorisées avant le blocage ?

    Quel algorithme est utilisé pour déterminer la durée du blocage, en tenant compte du nombre de tentatives d'accès infructueuses et d'autres paramètres importants ?

    Quelles actions peuvent réduire ou réinitialiser le nombre d’erreurs ou la durée de blocage ?

Oui et non. Vous pouvez définir une longueur minimale de code PIN dans le paramètre de stratégie de groupe Configurer la longueur minimale du code PIN pour le démarrage et autoriser l'utilisation de codes PIN alphanumériques en activant le paramètre de stratégie de groupe Autoriser les codes PIN protégés pour le démarrage. Toutefois, vous ne pouvez pas définir les exigences de complexité du code PIN dans la stratégie de groupe.

BitLocker To Go est le chiffrement de lecteur BitLocker pour les lecteurs de données amovibles. Les clés USB, les cartes SD, les disques durs externes et autres lecteurs dotés du système de fichiers NTFS, FAT16, FAT32 ou exFAT sont cryptés.

Pour plus d'informations, notamment sur la manière d'authentifier ou de déverrouiller un lecteur de données amovible et de vérifier que le lecteur BitLocker To Go n'est pas installé sur les lecteurs au format FAT, consultez Présentation de BitLocker To Go.

Si vous activez le chiffrement BitLocker sur un lecteur avant d'appliquer la stratégie de groupe pour forcer Copie de réserve, les données de récupération ne seront pas automatiquement sauvegardées sur les services de domaine Active Directory lorsque l'ordinateur rejoint un domaine ou que la stratégie de groupe est appliquée. Cependant, sous Windows 8, vous pouvez utiliser les paramètres de stratégie de groupe Sélectionnez les méthodes de récupération des lecteurs du système d'exploitation protégés par BitLocker, Sélectionnez les méthodes de récupération des lecteurs fixes protégés par BitLocker et Sélectionnez les méthodes de récupération des lecteurs amovibles protégés par BitLocker pour forcer l'ordinateur à se joindre. un domaine avant d'activer BitLocker. Cela garantira que les données de récupération des lecteurs protégés par BitLocker de l'organisation sont sauvegardées sur les services de domaine Active Directory.

L'interface Windows Management Instrumentation (WMI) pour BitLocker permet aux administrateurs d'écrire un script pour sauvegarder ou synchroniser les données existantes afin de récupérer un client en ligne, mais BitLocker ne gère pas automatiquement ce processus. L'outil de ligne de commande Manage-bde vous permet également de sauvegarder manuellement les données pour les restaurer sur les services de domaine Active Directory. Par exemple, pour sauvegarder toutes les données de récupération sur le lecteur C: dans les services de domaine Active Directory, exécutez la commande suivante à une invite de commandes avec élévation de privilèges : manage-bde -protectors -adbackup C:.

Oui, une entrée est écrite dans le journal des événements sur l'ordinateur client indiquant si la sauvegarde Active Directory a réussi ou échoué. Toutefois, même si le journal des événements indique une réussite, les données de récupération peuvent être supprimées des services de domaine Active Directory. De plus, la configuration BitLocker peut changer de sorte que les informations dans Active Directory ne soient pas suffisantes pour déverrouiller le lecteur (par exemple, si le protecteur de clé de mot de passe de récupération est supprimé). Il est également possible de falsifier une entrée de journal.

Pour garantir qu'AD DS dispose d'une sauvegarde valide, vous devez interroger AD DS avec les informations d'identification de l'administrateur de domaine à l'aide de la visionneuse de mots de passe BitLocker.

Non. Les mots de passe de récupération BitLocker ne sont pas supprimés des services de domaine Active Directory et plusieurs mots de passe peuvent donc apparaître pour chaque lecteur. Pour déterminer le dernier mot de passe, vérifiez la date de l'objet.

Si la sauvegarde initiale échoue, par exemple lorsqu'un contrôleur de domaine devient indisponible pendant l'assistant d'installation de BitLocker, BitLocker ne réessaye pas de sauvegarder les données de récupération sur les services de domaine Active Directory.

Si l'administrateur coche la case Exiger une sauvegarde BitLocker sur AD DS dans le paramètre de stratégie Stocker les informations de récupération dans les services de domaine Active Directory (Windows 2008 et Windows Vista) ou (de manière équivalente) sélectionne l'option Ne pas activer BitLocker tant que les données de récupération ne sont pas stockées dans AD DS. pour les lecteurs du système d'exploitation, cochez la case système (lecteurs de données amovibles, lecteurs de données fixes) dans l'un des paramètres de stratégie Sélectionnez les méthodes de récupération pour les lecteurs du système d'exploitation protégés par BitLocker, Sélectionnez les méthodes de récupération pour les lecteurs fixes protégés par BitLocker, Sélectionnez les méthodes de récupération pour les lecteurs du système d'exploitation protégés par BitLocker. lecteurs amovibles, les utilisateurs ne pourront pas activer BitLocker lorsque l'ordinateur n'est pas joint à un domaine et que les données de récupération BitLocker ne sont pas sauvegardées dans les services de domaine Active Directory. Si ces options sont configurées et que la sauvegarde échoue, vous ne pouvez pas activer BitLocker. Cela garantit que les administrateurs ont la possibilité de récupérer tous les lecteurs protégés par BitLocker dans l'organisation.

Si l'administrateur décoche ces cases, le lecteur peut être protégé par BitLocker sans réussir à sauvegarder les données de récupération sur les services de domaine Active Directory. Cependant, BitLocker ne réessaye pas automatiquement la sauvegarde en cas d'échec. Au lieu de cela, les administrateurs peuvent créer un script de sauvegarde, comme décrit précédemment dans la question Que se passe-t-il si vous activez BitLocker sur un ordinateur avant de rejoindre un domaine ?, pour collecter des données une fois la connexion restaurée.

BitLocker utilise un algorithme de chiffrement AES avec une longueur de clé configurable (128 ou 256 bits). Par défaut, le cryptage est défini sur AES-128, mais vous pouvez configurer les paramètres à l'aide de la stratégie de groupe.

Pour implémenter BitLocker sur un lecteur du système d'exploitation, nous recommandons un ordinateur doté du TPM version 1.2 ou 2.0 et d'un micrologiciel BIOS ou UEFI compatible TCG et d'un code PIN. Exiger un code PIN spécifié par l'utilisateur en plus de la vérification TPM empêche un attaquant qui accède à l'ordinateur de simplement l'exécuter.

Dans sa configuration de base, BitLocker sur les lecteurs du système d'exploitation (avec un TPM mais pas d'authentification supplémentaire) fournit protection supplémentaire pour le mode hibernation. L'utilisation de l'authentification BitLocker en option (TPM et PIN, TPM et clé USB, ou TPM, PIN et clé USB) offre une protection supplémentaire pendant le mode hibernation. Cette méthode est plus sécurisée car l'authentification BitLocker est requise pour sortir de la veille prolongée. Il est recommandé de désactiver le mode veille et d'utiliser une combinaison TPM/PIN pour l'authentification.

La plupart des systèmes d'exploitation utilisent de l'espace mémoire partagé et le système d'exploitation est responsable de la gestion de la mémoire physique. Un TPM est un composant matériel qui utilise son propre micrologiciel et sa logique interne pour traiter les instructions, offrant ainsi une protection contre les vulnérabilités logicielles externes. Pour pirater le module de plateforme sécurisée dont vous avez besoin accès physiqueà l'ordinateur. De plus, le piratage de la sécurité matérielle nécessite généralement des outils et des compétences plus coûteux qui ne sont pas aussi courants que les outils de piratage logiciel. Étant donné que le TPM de chaque ordinateur est unique, il faudrait beaucoup de temps et d’efforts pour pirater plusieurs ordinateurs avec des TPM.

Toutes les versions de BitLocker incluses dans le système d'exploitation ont passé la certification Federal Information Standards et la certification Common Criteria EAL4+. Ces certifications ont également été réalisées pour Windows 8 et Windows Server 2012, et sont en cours pour Windows 8.1 et Windows Server 2012 R2.

BitLocker Network Unlocking facilite la gestion des ordinateurs et des serveurs BitLocker protégés par TPM+PIN dans un environnement de domaine. Lorsque vous redémarrez un ordinateur connecté à un réseau d'entreprise câblé, le déverrouillage du réseau vous permet d'ignorer l'invite du code PIN. Les volumes du système d'exploitation protégés par BitLocker sont automatiquement déverrouillés à l'aide d'une clé approuvée fournie par le serveur des services de déploiement Windows comme méthode supplémentaire authentification.

Pour utiliser le verrouillage réseau, vous devez également configurer un code PIN pour votre ordinateur. Si votre ordinateur n'est pas connecté à un réseau, vous devez saisir un code PIN pour le déverrouiller.

BitLocker Network Unlocking comporte des exigences logicielles et matérielles pour les ordinateurs clients, les services de déploiement Windows et les contrôleurs de domaine qui doivent être remplies avant de pouvoir l'utiliser. Pour plus d’informations sur ces exigences, consultez Présentation technique du fonctionnement du chiffrement de lecteur BitLocker.

Le déverrouillage du réseau utilise deux fusibles : un fusible TPM et un fusible fourni par le réseau ou le code PIN, tandis que le déverrouillage automatique utilise un seul fusible stocké dans le TPM. Si un ordinateur rejoint un réseau sans protecteur de clé, vous êtes invité à saisir un code PIN. Si le code PIN n'est pas disponible, vous aurez besoin d'une clé de récupération pour déverrouiller un ordinateur qui ne peut pas être connecté au réseau. Pour plus d’informations sur le déverrouillage automatique et réseau, consultez Présentation technique du fonctionnement du chiffrement de lecteur BitLocker.

Oui, Encrypting File System (EFS) peut être utilisé pour chiffrer des fichiers sur un lecteur protégé par BitLocker. Pour plus d’informations, consultez Fonctionnement dans la présentation technique de BitLocker Drive Encryption.

Oui. Dans ce cas, le débogueur doit être activé avant que BitLocker ne soit activé. L'activation préalable du débogueur garantit que l'état de scellement dans le TPM est calculé correctement, permettant ainsi à l'ordinateur de démarrer correctement. Si vous devez activer ou désactiver le débogage lors de l'utilisation de BitLocker, mettez d'abord BitLocker en pause pour empêcher l'ordinateur d'entrer en mode de récupération.

BitLocker contient une pile de pilotes de stockage qui assure le chiffrement des vidages de mémoire lorsque BitLocker est activé.

BitLocker ne prend pas en charge les cartes à puce pour l'authentification avant démarrage. Il n'existe aucune norme industrielle pour la prise en charge du micrologiciel des cartes à puce, et la plupart des ordinateurs ne prennent pas en charge le micrologiciel des cartes à puce ou ne prennent en charge que certains types de cartes à puce et de lecteurs. Le manque de standardisation le rend également tâche difficile prise en charge des cartes à puce.

Microsoft ne prend pas en charge les pilotes TPM tiers et déconseille fortement leur utilisation avec BitLocker. L'utilisation d'un pilote TPM non Microsoft avec BitLocker peut amener BitLocker à signaler que le TPM n'est pas présent sur l'ordinateur et vous ne pourrez pas utiliser le module avec BitLocker.

Nous vous déconseillons de modifier le Master Boot Record (MBR) sur les ordinateurs dotés de lecteurs de système d'exploitation protégés par BitLocker pour des raisons de sécurité, de fiabilité et de prise en charge du produit. La modification du Master Boot Record (MBR) peut modifier l'environnement de sécurité et empêcher votre ordinateur de démarrer normalement, et peut rendre plus difficile la réparation d'un Master Boot Record (MBR) endommagé. Modifications MBR non effectuées en utilisant Windows, peut mettre votre ordinateur en mode de récupération ou rendre le démarrage complètement impossible.

Une vérification du système vérifie que le micrologiciel de votre ordinateur (BIOS ou UEFI) est compatible avec BitLocker et que le TPM fonctionne correctement. La vérification du système peut échouer pour les raisons suivantes.

    Le micrologiciel de votre ordinateur (BIOS ou UEFI) ne prend pas en charge la lecture des périphériques de mémoire flash USB.

    Le micrologiciel de l'ordinateur (BIOS ou UEFI) ou le menu de démarrage ne permet pas la lecture à partir de périphériques de mémoire flash USB.

    Plusieurs clés USB sont insérées dans l'ordinateur.

    Le code PIN n'a pas été saisi correctement.

    Le micrologiciel de votre ordinateur (BIOS ou UEFI) prend uniquement en charge les touches de fonction (F1 à F10) pour saisir des chiffres dans l'environnement de pré-démarrage.

    La clé de démarrage a été supprimée alors que l'ordinateur n'avait pas encore terminé le redémarrage.

    En raison d'un TPM défectueux, les clés n'ont pas pu être fournies.

Certains ordinateurs ne prennent pas en charge la lecture des clés USB dans l'environnement de pré-démarrage. Tout d’abord, vérifiez votre micrologiciel BIOS ou UEFI et vos options de démarrage pour vous assurer que le stockage USB est activé. Activez l'utilisation du stockage USB dans le BIOS ou l'UEFI s'il n'est pas activé, et lisez à nouveau la clé de récupération à partir de la clé USB. Si vous ne parvenez toujours pas à lire la clé, vous devrez connecter le disque dur en tant que lecteur de données à un autre ordinateur exécutant le système d'exploitation pour lire la clé de récupération à partir de la clé USB. Si la clé USB est endommagée, vous devrez peut-être saisir un mot de passe de récupération ou utiliser les données de récupération sauvegardées dans les services de domaine Active Directory. De plus, si la clé de récupération est utilisée dans un environnement de pré-démarrage, assurez-vous que le lecteur est un système de fichiers NTFS, FAT16 ou FAT32.

Pour déverrouiller automatiquement les lecteurs de données fixes, le lecteur du système d'exploitation doit également être protégé par BitLocker. Si vous utilisez un ordinateur sur lequel le lecteur du système d'exploitation n'est pas protégé par BitLocker, le lecteur ne peut pas être automatiquement déverrouillé. Pour les lecteurs de données amovibles, vous pouvez ajouter le déverrouillage automatique en cliquant avec le bouton droit sur le lecteur dans l'Explorateur de fichiers et en sélectionnant Gérer BitLocker. Ce lecteur amovible peut être déverrouillé sur d'autres ordinateurs en saisissant le mot de passe ou les informations d'identification de la carte à puce que vous avez spécifiés lors de l'activation de BitLocker.

En mode sans échec, une fonctionnalité BitLocker limitée est disponible. Les lecteurs protégés par BitLocker peuvent être déverrouillés et déchiffrés à l’aide de l’élément du panneau de configuration BitLocker Drive Encryption. En mode sans échec, vous ne pouvez pas cliquer avec le bouton droit sur le lecteur pour ouvrir les options BitLocker.

L'outil de ligne de commande Manage-bde et la commande –lock vous permettent de verrouiller les lecteurs de données amovibles et non amovibles.

Syntaxe de commande :

gérer-bde -lock

En plus d'utiliser cette commande, les lecteurs de données sont verrouillés lors de l'arrêt ou du redémarrage du système d'exploitation. Lecteur amovible avec des données supprimées de l’ordinateur est également automatiquement bloqué.

Oui. mais les clichés instantanés créés avant l'activation de BitLocker seront automatiquement supprimés lorsque BitLocker est activé pour les lecteurs chiffrés par logiciel. Si un disque chiffré matériellement est utilisé, les clichés instantanés sont conservés.

BitLocker n'est pas pris en charge pour les disques VHD de démarrage, mais l'est pour les volumes de données VHD, tels que ceux utilisés dans les clusters, lors de l'exécution sous Windows 8, Windows 8.1, Windows Server 2012 ou Windows Server 2012 R2.

Comment vérifier la carte son sous Windows 10

Si Windows 10 Professionnel ou Entreprise est installé sur votre ordinateur, vous pouvez utiliser BitLocker, qui crypte les données sur votre disque dur. Découvrons plus en détail comment le mettre en place.

L'une des fonctionnalités supplémentaires dont vous bénéficiez avec Windows 10 Professionnel, par opposition à Home, est BitLocker. Il vous permet de crypter les données de votre disque dur afin que personne ne puisse y accéder sans saisir de mot de passe.

Si quelqu'un retire le lecteur de votre ordinateur et tente d'y accéder sur un autre, le contenu sera illisible. Ce outil utile pour protéger les données personnelles des regards indiscrets, mais il existe des inconvénients et des exigences que vous devez connaître avant d'activer la fonction :

  1. BitLocker réduit les performances, en particulier lors de l'utilisation du chiffrement logiciel.
  2. Si vous oubliez votre mot de passe, vous ne pourrez pas accéder à vos fichiers.
  3. Pour une meilleure protection, une clé de démarrage TPM est utilisée.
  4. Il faut également savoir qu’il existe une alternative à BitLocker : le SSD avec chiffrement complet du disque. Le contenu est crypté automatiquement.

Le cryptage n'est généralement pas activé par défaut, vous devrez donc peut-être télécharger logiciel fabricant (par exemple, Samsung Magician). Lors de l'installation, le programme peut vous demander de formater le disque, vous devez alors enregistrer les données sur un autre support, et s'il s'agit de la partition système C, réinstaller Windows.

Une clé TPM est-elle requise pour BitLocker ?

La clé n'est pas requise, BitLocker utilisera méthode logicielle, ce qui n'est pas aussi sécurisé.

Le mode programme réduit les performances de lecture et d’écriture. Pour le cryptage matériel, vous devez vous connecter périphérique USB avec la clé et entrez le mot de passe à chaque démarrage de l'ordinateur. Lors de l'utilisation d'une clé, le BIOS doit prendre en charge le démarrage à partir de périphériques USB.

Pour vérifier si votre ordinateur répond aux exigences BitLocker dans Windows 10 version 1803 et versions ultérieures, ouvrez le Centre de sécurité Windows Defender et sélectionnez l'onglet Sécurité de l'appareil.

Pour activer la protection, ouvrez le Panneau de configuration et accédez à BitLocker Drive Encryption.

Sélectionnez le lecteur dans la liste sur lequel les informations personnelles sont stockées et cliquez sur le lien « Activer BitLocker ».

Une autre façon d'activer le cryptage consiste à ouvrir l'Explorateur, à accéder à l'onglet « Ce PC » et à cliquer avec le bouton droit sur n'importe quel disque dur.

Suivez ensuite les instructions à l'écran pour configurer la protection du disque.

Si le disque est déjà plein, le processus prendra beaucoup de temps

Après avoir activé la protection, une icône de verrouillage apparaîtra sur le disque dans l'Explorateur.

Chiffrement matériel ou logiciel

La fonction prend en charge les deux méthodes. Si vous activez le chiffrement matériel TPM, vous pouvez chiffrer l'intégralité du disque.

Lorsque vous décidez de chiffrer un volume (c'est-à-dire une ou plusieurs partitions), utilisez le chiffrement logiciel. Vous pouvez utiliser la méthode logicielle si votre ordinateur n'est pas compatible BitLocker.

Que faire si mon ordinateur n'est pas compatible avec BitLocker

Si vous voyez une notification comme celle ci-dessous au lieu d'exécuter l'assistant d'installation, vous pouvez la contourner.

Un avis ne signifie pas nécessairement que l'équipement est incompatible. Les paramètres appropriés peuvent ne pas être activés dans le BIOS. Ouvrez Bios/UEFI, recherchez l'option TPM et assurez-vous qu'elle est activée.

Si l'ordinateur est construit sur une carte mère AMD, le paramètre se trouve dans la section PSP. Il s'agit d'une plate-forme de sécurité du processeur intégrée à la puce du processeur elle-même, comme Ryzen, qui dispose d'un module de sécurité au lieu d'un TPM.

Veuillez noter qu'en janvier 2018, il a été découvert que l'AMD PSP présentait une faille de sécurité et que les mises à jour du microcode (fournies via les mises à jour de sécurité Windows) sont donc désactivées. Dans ce cas, vous ne pourrez pas utiliser le mode matériel.

Lorsqu'il est activé mode programme, ce qui réduit les performances de lecture/écriture, utilisez l'éditeur de stratégie de groupe local.

Appuyez sur la combinaison de touches Windows + R, entrez la commande gpedit.msc.

Dans le panneau de gauche, suivez le chemin :

Configuration de l'ordinateur - Modèles d'administration - Composants Windows - Chiffrement de lecteur BitLocker - Lecteurs du système d'exploitation.

Sur le côté droit de la fenêtre, double-cliquez sur « Ce paramètre de stratégie vous permet de configurer l'exigence d'une authentification supplémentaire au démarrage. » Dans la fenêtre qui s'ouvre, définissez la valeur sur « Activer » et cochez « Autoriser BitLocker sans TPM compatible ».

Oui, le déploiement et la configuration de BitLocker et TPM peuvent être automatisés à l'aide de scripts WMI ou Windows PowerShell. La manière dont les scripts sont implémentés dépend de l'environnement. Vous pouvez configurer BitLocker localement ou à distance à l'aide de Manage-bde.exe. Pour plus d’informations sur l’écriture de scripts qui utilisent les fournisseurs BitLocker WMI, consultez Fournisseur de chiffrement de lecteur BitLocker. Pour en savoir plus sur l’utilisation des applets de commande Windows PowerShell avec BitLocker Drive Encryption, consultez cet article.

BitLocker peut-il chiffrer des lecteurs autres que le lecteur du système d’exploitation ?

Dans quelle mesure les performances diminuent-elles lorsque vous activez BitLocker sur votre ordinateur ?

En règle générale, la perte de performances peut atteindre dix pour cent.

Combien de temps prend le chiffrement initial après l’activation de BitLocker ?

Bien que le chiffrement BitLocker s'effectue en arrière-plan pendant que vous continuez à travailler et que le système reste disponible, la durée du chiffrement dépend du type, de la taille et de la vitesse du lecteur. Il est recommandé de planifier le chiffrement des disques très volumineux pendant les périodes où ils ne sont pas utilisés.

Lorsque vous activez BitLocker, vous pouvez également choisir de chiffrer l'intégralité du lecteur ou uniquement l'espace utilisé. Sur un nouveau disque dur, chiffrer uniquement l’espace utilisé est beaucoup plus rapide que chiffrer l’intégralité du disque. Une fois que vous avez sélectionné cette option de cryptage, BitLocker crypte automatiquement vos données lors de leur enregistrement. Cette méthode garantit qu'aucune donnée n'est stockée sans cryptage.

Que se passe-t-il si vous éteignez votre ordinateur pendant le cryptage ou le décryptage ?

Si l'ordinateur s'éteint ou passe en mode hibernation, la prochaine fois que vous le démarrerez Processus Windows le chiffrement et le déchiffrement à l’aide de BitLocker reprennent là où ils s’étaient arrêtés. La même chose se produit en cas de panne de courant.

BitLocker chiffre-t-il et déchiffre-t-il l'intégralité du disque lors de la lecture et de l'écriture de données ?

Non, BitLocker ne chiffre et ne déchiffre pas l'intégralité du lecteur lors de la lecture et de l'écriture de données. Les secteurs chiffrés sur un lecteur protégé par BitLocker sont déchiffrés uniquement à la demande des opérations de lecture du système. Les blocs écrits sur le disque sont chiffrés avant que le système ne les écrit sur le disque physique. Sur un disque protégé Données BitLocker ne sont jamais laissés en clair.

Comment puis-je empêcher les utilisateurs en ligne de sauvegarder des données sur un lecteur non crypté ?

Vous pouvez configurer les paramètres de stratégie de groupe pour exiger des données sur des lecteurs protégés par BitLocker avant qu'un ordinateur protégé par BitLocker doive y écrire des données. Pour plus d’informations, consultez Paramètres de stratégie de groupe BitLocker. Si les paramètres de stratégie appropriés sont activés, le système d'exploitation avec Protection BitLocker montera les lecteurs de données qui ne sont pas protégés par BitLocker en mode lecture seule.

Qu'est-ce que l'espace disque de chiffrement utilisé uniquement ?

BitLocker sur Windows 10 permet aux utilisateurs de choisir de chiffrer uniquement les données. Même si ce n'est pas le plus moyen sûr Chiffrement sur disque : cette option peut réduire le temps de chiffrement de plus de 99 %, en fonction de la quantité de données à chiffrer. Pour plus d’informations, consultez Seul l’espace disque est utilisé.

Quelles modifications du système provoquent l'apparition d'une erreur lors de la vérification de l'intégrité du disque du système d'exploitation ?

Les types de modifications système suivants peuvent provoquer une erreur de vérification de l'intégrité : Dans ce cas, le TPM ne fournit pas la clé BitLocker pour déchiffrer le lecteur protégé du système d'exploitation.

  • Déplacement d'un lecteur protégé par BitLocker vers un nouvel ordinateur.
  • Installation d'une nouvelle carte mère avec un nouveau TPM.
  • Désactivez, désactivez ou effacez le TPM.
  • Modifiez tous les paramètres de configuration de démarrage.
  • Modification du micrologiciel BIOS ou UEFI, de l'enregistrement de démarrage principal (MBR), du secteur de démarrage, du gestionnaire de démarrage, de la ROM en option et d'autres composants de démarrage précoces ou données de configuration de démarrage.

Quand BitLocker démarre-t-il en mode de récupération lorsque vous essayez de démarrer le lecteur du système d'exploitation ?

Étant donné que BitLocker est conçu pour protéger votre ordinateur contre de nombreuses attaques, il existe de nombreuses raisons pour lesquelles BitLocker peut démarrer en mode de récupération. Exemple

  • Modification de l'ordre de démarrage du BIOS - avant disque dur un autre appareil arrive.
  • Ajouter ou supprimer du matériel, comme l'insérer dans un ordinateur nouvelle carte, dont certains cartes sans fil PCMIA.
  • Retirer, insérer ou vider complètement la batterie intelligente d'un ordinateur portable.

Dans BitLocker, la récupération consiste à déchiffrer une copie de la clé principale du volume à l'aide de la clé de récupération stockée sur une clé USB ou à l'aide d'une clé cryptographique obtenue à l'aide du mot de passe de récupération. Le TPM n’est impliqué dans aucun scénario de récupération. Cela signifie que la récupération est possible même si une erreur se produit lors de la vérification des composants de démarrage à l'aide de ce module, ou s'il échoue ou est supprimé.

Comment puis-je désactiver BitLocker de la liaison pour PCR 7 ?

Cela se produit si Windows ne démarre pas avant Windows ou si le démarrage sécurisé n'est pas pris en charge sur le périphérique car il est désactivé ou que le matériel ne le prend pas en charge.

Puis-je changer de disque dur sur un ordinateur si le cryptage BitLocker est activé sur le lecteur du système d'exploitation ?

Oui, vous pouvez changer de disque dur sur le même ordinateur avec le cryptage BitLocker activé, à condition que la protection BitLocker soit activée sur le même ordinateur. Les clés BitLocker sont uniques au lecteur TPM et au système d'exploitation. Par conséquent, pour préparer un disque de sauvegarde du système d'exploitation ou un disque de données en cas de panne de disque, assurez-vous qu'ils utilisent le même TPM. Vous pouvez également configurer différents disques durs pour différents systèmes d'exploitation, puis activer BitLocker sur chaque disque en spécifiant différentes méthodes d'authentification (par exemple, un disque a uniquement TPM et un autre a TPM avec code PIN), et cela n'entraînera pas de conflits.

Puis-je accéder à un disque dur protégé par BitLocker si je l'installe sur un autre ordinateur ?

Oui, s'il s'agit d'un lecteur de données, il peut être déverrouillé comme d'habitude en sélectionnant l'élément Chiffrement de lecteur BitLocker sur le panneau de commande (à l'aide d'un mot de passe ou d'une carte à puce). Si votre lecteur de données est configuré pour le déverrouillage automatique uniquement, vous devrez utiliser une clé de récupération pour déverrouiller le lecteur. Un disque dur crypté peut être déverrouillé à l'aide d'un agent de récupération de données (si configuré) ou d'une clé de récupération.

Pourquoi la commande « Activer BitLocker » n'est-elle pas disponible lorsque je clique avec le bouton droit sur le lecteur ?

Certains lecteurs ne peuvent pas être chiffrés à l'aide de BitLocker. Cela se produit pour plusieurs raisons. Par exemple, la taille du disque peut être trop petite, le système de fichiers peut être incompatible, le disque peut être dynamique ou désigné comme partition système. Par défaut, le disque système (ou la partition système) n'est pas affiché. Mais si le disque (ou la partition) n'a pas été masqué lors d'une installation personnalisée du système d'exploitation, il peut être affiché, mais pas chiffré.

Quels types de configurations de lecteurs sont pris en charge par BitLocker ?

La protection BitLocker est possible pour n'importe quel nombre de lecteurs fixes internes. Certaines versions prennent en charge les périphériques de stockage ATA et SATA à connexion directe.

Retour

Nous aimerions connaître votre opinion. Veuillez indiquer ce dont vous aimeriez nous parler.

Notre système de commentaires est basé sur les principes de travail sur les problèmes sur GitHub. Pour plus d'informations, voir .

La fonction de chiffrement de disque ou BitLocker est apparue dans Windows 7. Avec son aide, vous pouvez chiffrer un SSD, Disques durs ou un support amovible. Cependant, ce processus s'accompagne d'un certain nombre de difficultés, dont la principale est l'absence de module TPM, amovible ou intégré dans carte mère. Par conséquent, l'utilisateur peut rencontrer un message indiquant que « ... l'appareil ne peut pas utiliser le TPM. L'administrateur doit définir le paramètre. Autoriser l'utilisation de BitLocker sans TPM compatible."

Comment corriger cette erreur et activer BitLocker dans Windows 10 ?

Lire aussi : Mettre un mot de passe sur une clé USB sous Windows 8

Activer BitLocker sur Windows 10 sans TPM compatible

Pour activer le chiffrement de disque sans TPM compatible, vous devez apporter des modifications dans l'éditeur de stratégie de groupe local de Windows 10. Pour ce faire, procédez comme suit :

  • Appuyez sur « Win+R » et entrez « msc ».

  • Accédez à la branche « Configuration de l'ordinateur », « Modèles d'administration », « Composants Windows », « Ce paramètre de stratégie vous permet de sélectionner le chiffrement de lecteur BitLocker », « Lecteurs du système d'exploitation ». Nous trouvons l'option "Ce paramètre de stratégie vous permet de configurer l'exigence d'une authentification supplémentaire au démarrage".

  • Double-cliquez pour ouvrir les paramètres. Nous définissons les valeurs suivantes.

  • Après le redémarrage du système, vous pouvez accéder au « Panneau de configuration » et sélectionner « BitLocker Drive Encryption ».

Il convient de noter qu'avant de créer un appareil crypté, il convient de faire une copie de sauvegarde des données.

SoftikBox.com

Comment activer BitLocker sur Windows 10

2. Dans la fenêtre « Paramètres », allez dans « Système »

3. Ensuite, allez dans l'onglet « À propos du système », allez tout en bas et cliquez sur « Paramètres BitLocker ».

4. Ici, nous sélectionnons le support amovible que nous voulons protéger et cliquons sur « Activer BitLocker »

5. Attendez la fin de l'action.

6. Ensuite, nous devrons sélectionner l'une des options de blocage :

7. J'ai choisi la protection par mot de passe ! Cochez la case « Utiliser un mot de passe pour déverrouiller le disque », puis entrez le mot de passe que nous avons créé deux fois et cliquez sur « Suivant ».

8. Dans la fenêtre suivante, sélectionnez une option de récupération au cas où vous oublieriez votre mot de passe, par exemple « Enregistrer dans un fichier »

9. Sélectionnez l'emplacement où enregistrer le fichier et cliquez sur « Enregistrer »

10. Cliquez sur « Suivant »

11. Définissez les paramètres suivants en fonction de vos besoins, par exemple, j'ai choisi « Chiffrer l'intégralité du disque », sélectionnez l'option et cliquez sur « Suivant »

12. Dans la fenêtre suivante « Démarrer le cryptage »

13. Nous attendons la fin du cryptage du périphérique de stockage amovible que vous avez choisi !

ns1club.ru

Comment chiffrer votre ordinateur Windows 10 à l'aide de BitLocker

Si vous stockez information confidentielle sur l'ordinateur, puis cryptage systémique dur le disque sera une excellente option pour assurer la sécurité de vos données. Dans cet article, nous vous expliquerons comment chiffrer le lecteur système de votre ordinateur à l'aide de l'outil de chiffrement le plus populaire de l'entreprise. Utilitaires Microsoft BitLocker, qui est fourni avec tous versions professionnelles Les fenêtres. Depuis la sortie de Windows Vista, Microsoft propose nouvelle fonctionnalité protection des données appelée BitLocker Drive Encryption. Windows 7 a introduit BitLocker To Go, le cryptage pour les périphériques de stockage portables tels que les lecteurs flash et les cartes SD.

Il n'est pas nécessaire de télécharger et d'installer Biltocker, il est déjà intégré au système d'exploitation et n'est disponible que dans Windows 10 Pro et Enterprise. Vous pouvez voir quelle édition de Windows est installée sur votre ordinateur dans le Panneau de configuration sous l'onglet Système. Si Windows 10 Home est installé, qui ne prend pas en charge BitLocker, nous vous recommandons de faire attention à un programme tel que Vera Crypt.

La raison pour laquelle Microsoft ne rend pas cette fonctionnalité accessible au public est une question ouverte, étant donné que le cryptage des données est l'un des plus importants. moyens efficaces assurer leur sécurité. Le cryptage est un moyen d'améliorer la sécurité de vos données en garantissant que leur contenu ne peut être lu que par le propriétaire de la clé de cryptage appropriée. Windows 10 inclut diverses technologies de cryptage. Par exemple, le chiffrement du système de fichiers EFS et le chiffrement de lecteur BitLocker, dont nous parlerons dans cet article.

  • Le cryptage de votre disque dur peut prendre beaucoup de temps. Avant de commencer, nous vous recommandons de sauvegarder vos données, car une panne de courant inattendue pendant le processus de cryptage pourrait les endommager.
  • La mise à jour de Windows 10 de novembre inclut plus norme de sécurité chiffrement. Veuillez noter que la nouvelle norme de cryptage ne sera compatible qu'avec les systèmes Windows 10 November Update.
  • Si votre ordinateur ne dispose pas de Trusted Platform Module (TPM), une puce qui donne à l'ordinateur des fonctionnalités de sécurité supplémentaires, telles que la possibilité de chiffrer les lecteurs BitLocker. Lorsque vous essayez d'activer le cryptage, vous pouvez recevoir un message d'erreur TPM : « Cet appareil ne peut pas utiliser le module de plateforme sécurisée (TPM) »
Pour résoudre ce problème, utilisez le fichier EnableNoTPM.reg.zip. Téléchargez, décompressez et exécutez ce fichier, cela apportera les modifications nécessaires au registre pour permettre le cryptage sans TPM. Activez le chiffrement de lecteur BitLocker dans Windows 10. Cliquez sur Démarrer -> Explorateur -> Ce PC. Ensuite, faites un clic droit sur le lecteur système Windows (généralement le lecteur C) et sélectionnez « Activer BitLocker » dans le menu déroulant.

Créez un mot de passe fort pour déverrouiller votre disque dur. Chaque fois que vous allumerez votre ordinateur, Windows vous demandera ce mot de passe pour décrypter vos données.


Choisissez comment vous souhaitez sauvegarder la clé de récupération. Vous pouvez l'enregistrer dans votre compte Enregistrements Microsoft, copiez-le sur une clé USB ou imprimez-le.


Enregistré?! Vous devez maintenant spécifier quelle partie du disque vous souhaitez chiffrer.

Vous aurez deux options :

  • Si vous chiffrez un nouveau disque ou un nouveau PC, il vous suffit de chiffrer la partie du disque utilisée dans ce moment. BitLocker chiffrera ensuite automatiquement les données au fur et à mesure de leur ajout.
  • Si vous activez BitLocker sur un PC ou un lecteur que vous utilisez déjà, nous vous recommandons de chiffrer l'intégralité du lecteur. Cela garantira que toutes les données sont protégées.
Pour nous, la deuxième option est préférable. Veuillez noter que le cryptage prendra un certain temps, surtout si vous disposez d'un disque volumineux. Assurez-vous que votre ordinateur est connecté à une alimentation sans interruption en cas de panne de courant.
Si les mises à jour Windows 10 de novembre sont installées, le mode de cryptage XTS-AES, plus sécurisé, est à votre disposition. Choisissez cette option autant que possible.

Lorsque vous êtes prêt à commencer le cryptage, cliquez sur le bouton « Continuer »


Redémarrez votre ordinateur lorsque vous y êtes invité.

Vous vous souvenez du mot de passe que vous avez créé précédemment ? Il est maintenant temps de le présenter.


Après vous être connecté à Windows, vous remarquerez que rien de global n’a changé.

Pour vérifier l'état du cryptage, cliquez sur Démarrer > Explorateur de fichiers > Ce PC. Vous verrez maintenant un verrou dessiné sur le disque système. Cliquez avec le bouton droit sur le lecteur, puis sélectionnez Gérer BitLocker.

Vous verrez l'état actuel du lecteur C:\ - Chiffrement BitLocker (activé). Vous pouvez continuer à utiliser votre ordinateur car le cryptage s'effectue en arrière-plan. Vous serez averti lorsqu'il sera terminé.


Si vous souhaitez suspendre le chiffrement, vous pouvez le faire dans le panneau Chiffrement de lecteur BitLocker. Cliquez sur le lien « Pause de la protection ». Passé ce stade, les fichiers et dossiers nouvellement créés ne seront plus cryptés. Ici, vous pouvez désactiver complètement BitLocker et décrypter toutes vos données.

P.S.

Nous espérons que notre article s'est avéré utile et que vous avez crypté vos données en toute sécurité, mais n'oubliez pas de veiller à la sécurité des communications - essayez notre VPN anonyme, aujourd'hui à des conditions spéciales c code promo BitLocker.

Lire aussi

VeraСrypt - analogue de TrueCrypt, revue, comparaison et installation

blog.secretvpn.net

Scénario 1 : activer le chiffrement de lecteur BitLocker sur le lecteur du système d'exploitation (Windows 7)

Cliquez sur Démarrer, cliquez sur Panneau de configuration, cliquez sur Système et sécurité, puis cliquez sur Chiffrement de lecteur BitLocker.

Cliquez sur Activer BitLocker pour le lecteur de votre système d'exploitation. BitLocker vérifiera la conformité de votre ordinateur Configuration requise. Si l'ordinateur répond aux exigences, BitLocker affichera des informations sur actions supplémentaires requis pour activer BitLocker (préparation du lecteur, activation du TPM et chiffrement du lecteur).

Si le lecteur du système d'exploitation comporte une seule partition, BitLocker prépare le lecteur en le compressant et en créant une nouvelle partition du système d'exploitation utilisée pour les fichiers système requis pour démarrer ou récupérer le système d'exploitation et qui ne sont pas chiffrés. Ce lecteur n'aura pas de lettre pour empêcher que des fichiers y soient accidentellement enregistrés. Après avoir préparé le disque, vous devez redémarrer l'ordinateur.

Si le TPM n'est pas initialisé, l'assistant d'installation de BitLocker vous invitera à retirer tous les CD, DVD et lecteurs USB de l'ordinateur et à redémarrer l'ordinateur pour commencer à activer le TPM. Vous serez invité à activer le TPM avant le démarrage du système, mais dans certains cas, vous devrez accéder à Paramètres du BIOS et activez le TPM manuellement. Cela dépend du module BIOS de l'ordinateur. Une fois que vous avez confirmé que le TPM doit être activé, le système d'exploitation démarre et l'indicateur d'initialisation du matériel de sécurité pour le TPM apparaît.

Si l'ordinateur ne dispose pas de TPM, BitLocker peut être utilisé, mais il utilisera la méthode d'authentification Startup Key Only. Toutes les informations nécessaires sur la clé de cryptage sont stockées sur un périphérique de mémoire flash USB, qui doit être connecté à l'ordinateur par l'utilisateur pendant le processus de démarrage du système. La clé, stockée sur une clé USB, permet de déverrouiller l'ordinateur. L'utilisation du TPM est fortement recommandée car elle permet de vous protéger contre les attaques sur le processus de démarrage critique de votre ordinateur. L’utilisation de la méthode Start Key Only fournit uniquement le chiffrement du disque ; il ne fournit pas de vérification précoce des composants de démarrage ni de protection contre l'usurpation du matériel. Pour utilisation cette méthode L'ordinateur doit être capable de lire les périphériques USB avant de charger le système d'exploitation, et vous devez également activer cette méthode d'authentification en cochant la case Autoriser BitLocker sans stratégie TPM compatible dans le paramètre de stratégie de groupe Exiger une authentification supplémentaire au démarrage, située dans la zone suivante de l'éditeur de stratégie de groupe local : Ordinateur de configuration\Modèles d'administration\Composants Windows\Protection des lecteurs BitLocker\Lecteurs du système d'exploitation.

Une fois le TPM initialisé, l'assistant d'installation de BitLocker vous invite à sélectionner une méthode de stockage de clé de récupération. Les options suivantes sont possibles :

  • Enregistrez la clé de récupération sur une clé USB. Enregistre la clé de récupération sur une clé USB.
  • Enregistrez la clé de récupération dans un fichier. Enregistre la clé de récupération dans lecteur réseau ou dans un autre endroit.
  • Imprimez la clé de récupération. Imprime la clé de récupération.

Utilisez une ou plusieurs options pour enregistrer la clé de récupération. Pour chaque élément, vous devez suivre l'assistant pour spécifier l'emplacement où enregistrer ou imprimer la clé de récupération. Une fois la clé de récupération enregistrée, cliquez sur Suivant.

Important
La clé de récupération est requise lors du déplacement d'un disque crypté vers un autre ordinateur ou lors de la modification des informations de démarrage du système. La clé de récupération est un composant très important, il est donc recommandé d'en faire des copies supplémentaires et de les stocker dans un endroit sûr afin de pouvoir vous y référer si vous devez restaurer l'accès au disque. La clé de récupération est requise pour déverrouiller les données chiffrées lorsque BitLocker entre dans un état verrouillé. La clé de récupération est unique pour chaque disque. La clé ne convient pas pour récupérer des données chiffrées à partir d'un autre lecteur protégé par BitLocker. Pour plus de sécurité, vous devez stocker vos clés de récupération séparément de votre ordinateur.
  • L'assistant d'installation de BitLocker vous demande si vous êtes prêt à chiffrer le lecteur. Assurez-vous que la case Exécuter l'analyse du système BitLocker est cochée, puis cliquez sur Continuer.

    Confirmez le redémarrage de votre ordinateur en cliquant sur le bouton Redémarrer maintenant. Après cela, votre ordinateur redémarrera et BitLocker vérifiera qu'il est compatible avec BitLocker et qu'il est prêt pour le chiffrement. Si votre ordinateur n'est pas prêt, vous recevrez un message d'erreur après vous être connecté.

    Lorsque l'ordinateur est prêt pour le chiffrement, la barre d'état du chiffrement s'affiche avec la progression du chiffrement. Pour vérifier l'état du chiffrement du lecteur, passez votre souris sur l'icône BitLocker Drive Encryption dans la zone de notification située sur le bord droit de la barre des tâches. Le chiffrement du disque prendra un certain temps. Vous pouvez utiliser votre ordinateur pendant que le chiffrement est en cours d'exécution, mais les performances seront inférieures à d'habitude. Une fois le cryptage terminé, un message de réussite s'affichera.

    technet.microsoft.com

    Comment chiffrer un disque sous Windows 10 pour que personne ne vole vos fichiers ?


    Sous Windows 10 et versions antérieures Versions Windows Le cryptage des fichiers est assuré à l'aide de la technologie BitLocker. Vous n'avez besoin de le configurer qu'une seule fois et vous pouvez être sûr que personne n'aura accès à vos fichiers ou ne pourra exécuter vos programmes, même s'il accède physiquement au lecteur de votre ordinateur portable ou de votre ordinateur. Comment activer le chiffrement BitLocker ? Tout d'abord, vous devez activer les politiques de sécurité : 1. Appuyez sur Win+R et exécutez la commande gpedit.msc. 2. Accédez à Modèles d'administration > Composants Windows Chiffrement de lecteur BitLocker > Lecteurs du système d'exploitation.

    3. Double-cliquez sur « Ce paramètre de stratégie vous permet de configurer l'exigence d'une authentification supplémentaire au démarrage » et sélectionnez l'option « Activé ». Vous pouvez maintenant procéder directement au cryptage : 1. Ouvrez « Explorateur » > « Poste de travail » et sélectionnez le lecteur que vous souhaitez crypter. 2. Cliquez avec le bouton droit sur l'icône du lecteur et sélectionnez Activer BitLocker.

    3. Une boîte de dialogue s'ouvrira avec des options pour accéder aux données cryptées. Suivez ses instructions et redémarrez votre ordinateur. Le disque sera crypté. Le processus de cryptage peut être long, sa durée dépendant du volume de données à crypter. Pendant le processus de configuration du cryptage, vous devrez créer une clé ou un mot de passe pour décrypter les données. Le mot de passe doit utiliser des lettres et des chiffres en casse mixte. Lorsque le lecteur est installé sur votre ordinateur, les données sont cryptées et déchiffrées automatiquement, mais si vous en retirez le lecteur crypté et le connectez à un autre appareil, vous aurez besoin d'une clé pour accéder aux fichiers.

    Les données de récupération de clé peuvent être stockées sur une clé USB, dans un compte Microsoft, dans un fichier texte ou sur une feuille de papier imprimée. Gardez à l’esprit qu’il ne s’agit pas de la clé elle-même, mais uniquement des informations qui vous aideront à la récupérer. La clé ne peut être obtenue qu'après avoir saisi le login et le mot de passe de compte Microsoft, ce qui rend plus difficile la rupture du cryptage.

    Si vous avez chiffré le lecteur logique du système, vous devrez saisir le mot de passe lors d'un démarrage à froid de l'appareil ou après son redémarrage.

    Cet article fournit une présentation générale de BitLocker, y compris une liste de la configuration système requise, des fonctionnalités héritées et une utilisation pratique.

    Informations générales sur BitLocker

    BitLocker Drive Encryption est une fonctionnalité de protection des données intégrée au système d'exploitation qui empêche les menaces de vol de données ou de divulgation d'informations sur les ordinateurs perdus, volés ou mal mis hors service.

    BitLocker offre une protection maximale lorsqu'il est utilisé avec Trusted Platform Module (TPM) version 1.2 ou ultérieure. Le Trusted Platform Module est un composant matériel que les fabricants installent sur de nombreux nouveaux ordinateurs. Avec BitLocker, il protège les données des utilisateurs et empêche tout accès non autorisé à l'ordinateur lorsque le système est hors ligne.

    Sur les ordinateurs sans TPM version 1.2 ou ultérieure, vous pouvez toujours chiffrer le lecteur du système d'exploitation Windows à l'aide de BitLocker. Mais avec cette implémentation, l'utilisateur doit insérer une clé USB avec une clé de démarrage pour démarrer l'ordinateur ou le sortir du mode hibernation. Sous Windows 8 et versions ultérieures, vous pouvez protéger par mot de passe un volume du système d'exploitation sur un ordinateur sans TPM. Aucune de ces options ne fournit la vérification de l'intégrité du système avant le démarrage qui est possible lors de l'utilisation de BitLocker avec un TPM.

    En plus des fonctionnalités TPM, BitLocker vous permet de bloquer le processus de démarrage normal jusqu'à ce que l'utilisateur saisisse un code PIN ou insère un périphérique amovible (tel qu'une clé USB) avec une clé de démarrage. Ces mesures de sécurité supplémentaires fournissent une authentification multifacteur et empêchent l'ordinateur de démarrer ou de sortir de la veille prolongée à moins que le code PIN correct ne soit spécifié ou qu'une clé de démarrage ne soit fournie.

    Utilisation pratique

    Les données d'un ordinateur perdu ou volé sont vulnérables à un accès non autorisé en raison d'une attaque logicielle ou transmission difficile disque vers un autre ordinateur. BitLocker aide à empêcher l'accès non autorisé aux données, renforçant ainsi la protection des fichiers et du système. De plus, BitLocker contribue à rendre les données inaccessibles lorsque les ordinateurs protégés par ce composant sont mis hors service ou transférés à d'autres utilisateurs.

    Il existe deux autres outils dans les outils d'administration de serveur distant que vous pouvez utiliser pour gérer BitLocker.

      Visionneuse de mots de passe de récupération BitLocker. La visionneuse de mots de passe de récupération BitLocker vous permet de rechercher et d'afficher les mots de passe de récupération pour BitLocker Drive Encryption, sauvegardes qui sont créés dans les services de domaine Active Directory (AD DS). À l'aide de cet outil, vous pouvez récupérer les données d'un lecteur chiffré avec BitLocker. BitLocker Recovery Password Viewer est un module complémentaire du composant logiciel enfichable Utilisateurs et accès. Ordinateurs actifs Directory" pour Microsoft Management Console (MMC). Vous pouvez utiliser cet outil pour examiner la boîte de dialogue Propriétés objet ordinateur pour afficher les mots de passe de récupération BitLocker correspondants. Vous pouvez également cliquer avec le bouton droit sur le conteneur de domaine, puis rechercher le mot de passe de récupération BitLocker sur tous les domaines de la forêt Active Directory. Les mots de passe de récupération peuvent être consultés par un administrateur de domaine ou par un utilisateur à qui cet administrateur a délégué des autorisations.

      Outils de chiffrement de lecteur BitLocker. Les outils de chiffrement de lecteur BitLocker incluent les outils de ligne de commande manage-bde et repair-bde, ainsi que les applets de commande Windows PowerShell pour BitLocker. Les applets de commande manage-bde et BitLocker vous permettent d'accomplir toute tâche pouvant être accomplie via le panneau de configuration BitLocker. Ils conviennent également au déploiement automatisé et à d’autres scénarios scriptés. L'outil de ligne de commande repair-bde est conçu pour la reprise après sinistre dans les cas où un lecteur protégé par BitLocker ne peut pas être déverrouillé normalement ou à l'aide d'un agent de récupération.

    Fonctionnalités nouvelles et modifiées

    Pour connaître les nouvelles fonctionnalités de BitLocker pour Windows 10, telles que la prise en charge de l'algorithme de chiffrement XTS-AES, consultez la section BitLocker dans Nouveautés de Windows 10.

    Configuration requise

    Configuration matérielle requise pour BitLocker

    BitLocker peut utiliser la vérification de l'intégrité du système fournie par le module de plateforme sécurisée (TPM) et l'ordinateur doit disposer de TPM1.2 ou d'une version ultérieure. Si votre ordinateur n'a pas de TPM installé, vous devez stocker la clé de démarrage sur un périphérique amovible, tel qu'une clé USB, pour activer BitLocker.

    L'ordinateur exécutant le TPM doit également disposer d'un micrologiciel BIOS ou UEFI conforme aux normes TCG. Le micrologiciel BIOS ou UEFI installe une chaîne de certificats avant le démarrage du système d'exploitation et doit prendre en charge la méthode SRTM (Static Root of Trust Measurement) décrite dans la spécification TCG. Un ordinateur sans TPM ne nécessite pas de micrologiciel conforme aux normes TCG.

    Le BIOS système ou le micrologiciel UEFI (pour les ordinateurs avec et sans TPM) doit prendre en charge la classe de périphérique de stockage de masse USB, ainsi que la lecture de petits fichiers à partir d'une clé USB dans un environnement pré-OS.

    Le disque dur doit être divisé en au moins deux disques.

    • Un disque du système d'exploitation (ou disque de démarrage) qui contient le système d'exploitation et ses fichiers de support. Il doit être formaté à l'aide du système de fichiers NTFS.
    • Le lecteur système qui contient les fichiers nécessaires à Démarrage Windows une fois que le micrologiciel a préparé le matériel système. BitLocker n'est pas activé sur ce lecteur. Pour que BitLocker fonctionne, le lecteur système ne doit pas être le lecteur du système d'exploitation. De plus, il doit être formaté à l'aide du système de fichiers FAT32 sur les ordinateurs dotés de l'UEFI (ou à l'aide du système de fichiers NTFS sur les ordinateurs dotés du BIOS). Taille recommandée disque système- environ 350 Mo. Après avoir activé BitLocker, il vous reste environ 250 Mo d'espace disque libre.

    Lorsque vous installez Windows sur un nouvel ordinateur, les partitions requises pour BitLocker sont automatiquement créées.

    Lorsque vous installez la fonctionnalité BitLocker facultative sur votre serveur, vous devrez également installer la fonctionnalité de stockage amélioré, qui est utilisée pour prendre en charge les lecteurs chiffrés matériellement.

    Dans cette section

    Article Description
    Comprendre le chiffrement de périphérique BitLocker dans Windows 10 Cette section destinée aux professionnels de l'informatique donne un aperçu de la manière dont BitLocker et le chiffrement des appareils contribuent à protéger les données sur les appareils sous sécurité. Contrôle Windows 10.
    FAQ BitLocker Cet article, destiné aux professionnels de l'informatique, répond aux questions fréquemment posées sur les exigences d'utilisation, de mise à niveau, de déploiement et d'administration de BitLocker, ainsi que sur les politiques de gestion des clés.
    Préparer votre organisation à utiliser BitLocker : planification et politiques Cet article est destiné aux professionnels de l'informatique pour vous aider à planifier votre déploiement BitLocker.
    Déploiement BitLocker de base Cet article, destiné aux professionnels de l'informatique, explique comment utiliser les fonctionnalités de chiffrement de lecteur BitLocker pour protéger vos données.
    BitLocker : comment déployer sur Windows Server Cette rubrique destinée aux professionnels de l'informatique décrit comment déployer BitLocker sur Windows Server.
    BitLocker : activer le déverrouillage du réseau Cet article, destiné aux professionnels de l'informatique, explique comment fonctionne le déverrouillage du réseau BitLocker et comment le configurer.
    BitLocker : utilisez le chiffrement de lecteur BitLocker pour gérer BitLocker Cet article est destiné aux professionnels de l'informatique pour apprendre à utiliser les outils de gestion de BitLocker.
    BitLocker : utilisation de la visionneuse de mots de passe de récupération BitLocker Cet article, destiné aux professionnels de l'informatique, explique comment utiliser la visionneuse de mots de passe de récupération BitLocker.
    Paramètres de stratégie de groupe BitLocker Cet article destiné aux professionnels de l'informatique explique la fonctionnalité, l'emplacement et le fonctionnement de tous les paramètres de stratégie de groupe utilisés pour gérer BitLocker.
    Données de configuration de démarrage et options BitLocker Cet article, destiné aux professionnels de l'informatique, décrit les paramètres des données de configuration de démarrage utilisés dans BitLocker.
    Guide de récupération BitLocker Cet article, destiné aux professionnels de l'informatique, explique comment récupérer les clés BitLocker depuis ADDS.
    Protection BitLocker contre les attaques de l'environnement de pré-démarrage Ce guide détaillé Vous aide à comprendre les conditions recommandées pour utiliser l'authentification avant démarrage pour les appareils exécutant Windows 10, Windows 8.1, Windows 8 ou Windows 7 ; et quand il peut être exclu en toute sécurité de la configuration de l'appareil.
    Protégez les volumes partagés du cluster et les SAN avec la technologie BitLocker Cet article, destiné aux professionnels de l'informatique, explique comment protéger les volumes partagés du cluster et les SAN avec BitLocker.
    Activer le démarrage sécurisé et le chiffrement des appareils BitLocker dans Windows 10 IoT Basic Cette section décrit comment utiliser BitLocker sur Windows 10 IoT Basic

    Retour

    Nous aimerions connaître votre opinion. Veuillez indiquer ce dont vous aimeriez nous parler.

    Notre système de commentaires est basé sur les principes de travail sur les problèmes sur GitHub. Pour plus d'informations, voir .