Désactivez Bitlocker - chiffrement dans Windows. Comment chiffrer un lecteur ou un lecteur flash avec des données secrètes à l'aide de Bitlocker

Si vous gardez information confidentielle sur l'ordinateur, puis cryptage du système disque dur sera une excellente option pour assurer la sécurité de vos données.

Dans cet article, nous allons vous montrer comment chiffrer disque système ordinateur utilisant l'outil de cryptage le plus populaire de l'entreprise Utilitaires Microsoft BitLocker qui vient avec tout le monde versions professionnelles Les fenêtres.

Qu'est-ce que BitLocker et où le télécharger

Depuis la sortie de Windows Vista, Microsoft propose nouvelle fonctionnalité protection des données appelée BitLocker Drive Encryption. Windows 7 a introduit BitLocker To Go, le chiffrement pour les périphériques de stockage portables tels que les clés USB et les cartes SD.

Il n'est pas nécessaire de télécharger et d'installer Biltocker, il est déjà intégré au système d'exploitation et n'est disponible que dans Windows 10 Pro et Enterprise. Vous pouvez voir quelle édition de Windows est installée sur votre ordinateur dans Panneaux de contrôle languette Système. Si vous avez installé Windows 10 Home, qui ne prend pas en charge BitLocker, nous vous recommandons de faire attention à un programme tel que .

Pourquoi Microsoft ne rend pas cette fonctionnalité publique est une question ouverte, étant donné que le cryptage des données est l'un des moyens les plus efficaces de sécuriser les données.

Qu'est-ce que le cryptage

Le cryptage est un moyen d'améliorer la sécurité de vos données afin que leur contenu ne puisse être lu que par le propriétaire de la clé de cryptage appropriée. Windows 10 inclut technologies diverses chiffrement. Par exemple, le chiffrement du système de fichiers EFS et le chiffrement de lecteur BitLocker, dont nous parlerons dans cet article.

Choses à savoir et à faire avant d'utiliser BitLocker

  • Le cryptage du disque dur peut prendre beaucoup de temps. Avant de commencer, nous vous recommandons de créer sauvegarde vos données, car une coupure de courant inattendue pendant le processus de cryptage peut les endommager.
  • La mise à jour de novembre de Windows 10 inclut une norme de chiffrement plus sécurisée. noter que nouvelle norme le cryptage ne sera compatible qu'avec les systèmes de mise à jour de novembre de Windows 10.
  • Si votre ordinateur ne dispose pas d'un module de plateforme sécurisée (TPM), une puce qui donne à votre ordinateur des fonctionnalités de sécurité supplémentaires, telles que la possibilité de chiffrer les lecteurs BitLocker. Lorsque vous essayez d'activer le chiffrement, vous pouvez recevoir un message d'erreur TPM : "Cet appareil ne peut pas utiliser un module de plateforme sécurisée (TPM)"

Utilisez le fichier EnableNoTPM.reg.zip pour résoudre ce problème. Téléchargez, décompressez et exécutez ce fichier, cela apportera les modifications nécessaires au registre pour activer le chiffrement sans TPM.

Comment chiffrer un lecteur avec BitLocker

Activez le chiffrement de lecteur BitLocker dans Windows 10. Cliquez sur le bouton Début -> Explorateur -> Ce PC. Puis clique clic-droit souris sur le lecteur système avec Windows (généralement le lecteur C), dans le menu déroulant, sélectionnez .

Pensez à un mot de passe fort pour déverrouiller votre disque dur. Chaque fois que vous allumez votre ordinateur, Windows vous demandera ce mot de passe pour déchiffrer vos données.

Choisissez comment vous souhaitez sauvegarder votre clé de récupération. Vous pouvez l'enregistrer sur votre compte Microsoft, le copier sur une clé USB ou l'imprimer.

Enregistré?! Vous devez maintenant spécifier la partie du disque que vous souhaitez chiffrer.

Vous aurez deux options :

  • Si vous cryptez nouveau disque ou un nouveau PC, il vous suffit de chiffrer uniquement la partie du disque qui est utilisée dans ce moment. Ensuite, BitLocker chiffrera automatiquement les données au fur et à mesure de leur ajout.
  • Si vous activez BitLocker sur un PC ou un lecteur que vous utilisez déjà, nous vous recommandons de chiffrer l'intégralité du lecteur. Cela garantira que toutes les données sont protégées.
Pour nous, la deuxième option est préférable. Veuillez noter que le cryptage prendra un certain temps, surtout si vous avez gros disque. Assurez-vous que votre ordinateur est connecté à une alimentation sans coupure en cas de panne de courant.

Si vous avez novembre mises à jour de fenêtres 10, le mode de cryptage XTS-AES plus sécurisé est à votre disposition. Choisissez cette option chaque fois que possible.

Lorsque vous êtes prêt à démarrer le chiffrement, cliquez sur le bouton "Continuez"

Redémarrez votre ordinateur lorsque vous y êtes invité.

Sous Windows 10 et versions antérieures Versions Windows les fichiers sont chiffrés à l'aide de la technologie BitLocker. Il suffit de le configurer une fois, et vous pouvez être sûr que personne n'aura accès à vos fichiers et ne pourra pas exécuter vos programmes, même s'ils ont un accès physique au lecteur de votre ordinateur portable ou de votre ordinateur.

Comment activer le chiffrement BitLocker ? Tout d'abord, vous devez activer les politiques de sécurité :

1. Appuyez sur Win+R et exécutez la commande gpedit.msc.
2 Accédez à Modèles d'administration > Composants Windows Chiffrement de lecteur BitLocker > Lecteurs du système d'exploitation.

3. Double-cliquez avec le bouton gauche de la souris sur "Ce paramètre de stratégie vous permet de configurer l'exigence d'une authentification supplémentaire au démarrage" et sélectionnez l'option "Activé".

Vous pouvez maintenant passer directement au chiffrement :

1. Accédez à Explorateur de fichiers > Poste de travail et sélectionnez le lecteur que vous souhaitez chiffrer.
2. Cliquez avec le bouton droit sur l'icône du lecteur et sélectionnez Activer BitLocker.

3. Une boîte de dialogue s'ouvrira avec des options pour accéder aux données cryptées. Suivez ses instructions et redémarrez votre ordinateur. Le lecteur sera crypté. Le processus de cryptage peut être long, sa durée dépend de la quantité de données à crypter.

Au cours du processus de configuration du chiffrement, vous devrez créer une clé ou un mot de passe pour déchiffrer les données. Le mot de passe doit utiliser des lettres et des chiffres à casse mixte. Lorsque le lecteur est installé sur votre ordinateur, les données sont cryptées et décryptées automatiquement, mais si vous en retirez le lecteur crypté et le connectez à un autre appareil, vous aurez besoin d'une clé pour accéder aux fichiers.

Les données de récupération de clé peuvent être stockées sur un lecteur flash, dans un compte Microsoft, dans un fichier texte ou sur une feuille de papier imprimée. Gardez à l'esprit qu'il ne s'agit pas de la clé elle-même, mais uniquement des informations qui aideront à la restaurer. La clé ne peut être obtenue qu'après avoir entré le login et le mot de passe du compte Microsoft, ce qui complique le cryptage.

Si vous avez crypté le système lecteur logique, alors le mot de passe devra être saisi lors d'un démarrage à froid de l'appareil ou après son redémarrage.

De nombreux utilisateurs avec la sortie du système d'exploitation Windows 7 sont confrontés au fait qu'un service BitLocker incompréhensible y est apparu. Beaucoup ne peuvent que deviner ce qu'est BitLocker. Clarifions la situation avec des exemples précis. Nous examinerons également les questions relatives à la pertinence d'utiliser ce composant ou son arrêt complet.

A quoi sert le service BitLocker ?

Si vous le comprenez bien, nous pouvons conclure que BitLocker est un outil universel entièrement automatisé pour chiffrer les données stockées sur un disque dur. Qu'est-ce que BitLocker sur un disque dur ? Il s'agit d'un service commun qui, sans intervention de l'utilisateur, vous permet de protéger des dossiers et des fichiers en les cryptant et en créant une clé de texte spéciale qui permet d'accéder aux documents. Au moment où l'utilisateur travaille sous son compte, il ne sait même pas que les données sont cryptées. Toutes les informations sont affichées sous une forme lisible et l'accès aux dossiers et fichiers pour l'utilisateur n'est pas bloqué. En d'autres termes, un tel moyen de protection n'est conçu que pour les situations dans lesquelles un terminal informatique est l'accès non autorisé en essayant d'intervenir de l'extérieur.

Problèmes de cryptographie et de mot de passe

En parlant de ce qui est Fenêtres BitLocker 7 ou dans des systèmes de rang supérieur, il est nécessaire de noter un fait aussi désagréable: si le mot de passe de connexion est perdu, de nombreux utilisateurs ne pourront pas seulement se connecter au système, mais également effectuer certaines actions pour afficher les documents qui étaient auparavant disponibles, pour déplacer, copier, etc. Mais les problèmes ne s'arrêtent pas là. Si vous comprenez bien la question de savoir ce qu'est BitLocker Windows 8 et 10, il n'y a pas de différences particulières. Seule une technologie de cryptographie plus avancée peut être notée. Le problème ici est différent. Le fait est que le service lui-même est capable de fonctionner en deux modes, en enregistrant les clés de déchiffrement soit sur un disque dur, soit sur une clé USB amovible. Cela suggère une conclusion tout à fait logique: l'utilisateur, s'il existe une clé enregistrée sur le disque dur, accède sans problème à toutes les informations qui y sont stockées. Lorsque la clé est stockée sur un lecteur flash, le problème est beaucoup plus grave. En principe, vous pouvez voir un disque ou une partition chiffrée, mais vous ne pouvez pas lire les informations. De plus, si nous parlons de ce qu'est BitLocker dans Windows 10 et des systèmes des versions antérieures, il convient de noter que le service est intégré dans des menus contextuels de tout type qui sont appelés en cliquant avec le bouton droit de la souris. Pour de nombreux utilisateurs, c'est juste ennuyeux. Ne précipitons pas le temps et considérons tous les principaux aspects liés au fonctionnement de ce composant, ainsi que l'opportunité de le désactiver et de l'utiliser.

Méthodologie de chiffrement des supports et disques amovibles

Le plus étrange est que dans divers systèmes et leurs modifications par défaut, le service Windows 10 BitLocker peut être en mode actif ou passif. Sous Windows 7, il est activé par défaut, sous Windows 8 et Windows 10, une activation manuelle est parfois nécessaire. Quant au cryptage, rien de nouveau n'a été inventé ici. Habituellement, la même technologie AES est utilisée sur la base de Clé publique, qui est le plus souvent utilisé dans les réseaux d'entreprise. Par conséquent, si votre terminal informatique avec le système d'exploitation approprié est connecté à un réseau local, vous pouvez être totalement sûr que la politique de sécurité et de protection des informations utilisée implique l'activation de ce service. Même si vous avez des droits d'administrateur, vous ne pouvez rien changer.

Activer le service Windows 10 BitLocker s'il a été désactivé

Avant de commencer à résoudre un problème lié à BitLocker Windows 10, vous devez revoir le processus d'activation et de configuration. Les étapes de désactivation devront être effectuées dans l'ordre inverse. Le cryptage est activé de la manière la plus simple à partir du "Panneau de configuration" en sélectionnant la section de cryptage du disque. Cette méthode ne peut être utilisé que si la clé ne doit pas être enregistrée sur un support amovible. Si le support fixe est bloqué, alors vous devrez chercher une autre question sur le service Windows 10 BitLocker : comment désactiver ce composant? Cela se fait tout simplement. À condition que la clé soit sur un support amovible, pour déchiffrer les disques et partitions de disque vous devez l'insérer dans le port approprié, puis accéder à la section du système de sécurité "Panneau de configuration". Après cela, nous trouvons le point de chiffrement BitLocker, puis nous considérons les supports et les lecteurs sur lesquels la protection est installée. En bas, il y aura un lien hypertexte conçu pour désactiver le cryptage. Vous devez cliquer dessus. Si la clé est reconnue, le processus de déchiffrement sera activé. Vous n'aurez plus qu'à attendre son achèvement.

Configuration des composants du rançongiciel : problèmes

Quant à la question des paramètres, cela ne se fera pas sans mal de tête. Tout d'abord, il convient de noter que le système propose de réserver au moins 1,5 Go pour vos besoins. Deuxièmement, vous devez ajuster les autorisations du système de fichiers NTFS, par exemple, réduire la taille du volume. Pour ce faire, vous devez immédiatement désactiver ce composant, car la plupart des utilisateurs n'en ont pas besoin. Même ceux qui ont ce service activé par défaut dans les paramètres ne savent pas toujours quoi en faire et s'il est vraiment nécessaire. Et en vain ... Sur un ordinateur local, vous pouvez protéger les données même s'il n'y a pas d'antivirus Logiciel.

Comment désactiver BitLocker : la première étape

Tout d'abord, vous devez utiliser l'élément mentionné précédemment dans le "Panneau de configuration". Les noms des champs de désactivation du service peuvent changer en fonction de la modification du système. Le lecteur sélectionné peut avoir une chaîne pour suspendre la protection ou une indication pour désactiver le service BitLocker. Mais ce n'est pas le sujet. Vous devez porter une attention particulière au fait qu'il est nécessaire de désactiver complètement la mise à jour du BIOS et des fichiers de démarrage du système. Sinon, le processus de décryptage peut prendre beaucoup de temps.

Menu contextuel

C'est un côté de la médaille qui est lié au service BitLocker. Ce qu'est ce service devrait déjà être clair. Le revers de la médaille est d'isoler les menus supplémentaires de la présence de liens vers ce service en eux. Pour ce faire, vous devez revoir BitLocker. Comment supprimer toutes les références à un service du menu contextuel ? Oui, c'est très simple ... Lors de la sélection fichier souhaité dans "Explorer", nous utilisons la section service et édition du menu contextuel, allons dans les paramètres, puis nous utilisons les paramètres de commande et les organisons. Ensuite, vous devez spécifier la valeur de "Panneau de configuration" et trouver celui souhaité dans la liste des éléments correspondants des panneaux et des commandes et le supprimer. Ensuite, dans l'éditeur de registre, vous devez vous rendre dans la branche HKCR et rechercher la section ROOT Directory Shell, la développer et supprimer l'élément souhaité en appuyant sur la touche Suppr ou en utilisant la commande de suppression du menu contextuel. C'est la dernière chose à propos de BitLocker. Comment l'éteindre, vous devriez déjà comprendre. Mais ne vous flattez pas d'avance. Ce service fonctionnera toujours en arrière-plan, que cela vous plaise ou non.

Conclusion

Il faut ajouter que ce n'est pas tout ce que l'on peut dire sur composant du système Cryptage BitLocker. Nous avons déjà compris ce qu'est BitLocker. Vous avez également appris à désactiver et à supprimer les commandes de menu. La question est différente : vaut-il la peine de désactiver BitLocker. Un conseil peut être donné ici : dans un réseau d'entreprise, il ne faut absolument pas désactiver ce composant. Mais si nous parlons d'un terminal informatique domestique, alors pourquoi pas.

De nombreux utilisateurs avec la sortie du système d'exploitation Windows 7 sont confrontés au fait qu'un service BitLocker incompréhensible y est apparu. Beaucoup ne peuvent que deviner ce qu'est BitLocker. Clarifions la situation avec des exemples concrets. Nous examinerons également les questions relatives à l'opportunité d'activer ou de désactiver complètement ce composant.

A quoi sert le service BitLocker ?

Si vous le comprenez bien, nous pouvons conclure que BitLocker est un outil universel entièrement automatisé pour chiffrer les données stockées sur un disque dur. Qu'est-ce que BitLocker sur un disque dur ? Il s'agit d'un service commun qui, sans intervention de l'utilisateur, vous permet de protéger des dossiers et des fichiers en les cryptant et en créant une clé de texte spéciale qui permet d'accéder aux documents. Au moment où l'utilisateur travaille sous son compte, il ne sait même pas que les données sont cryptées. Toutes les informations sont affichées sous une forme lisible et l'accès aux dossiers et fichiers pour l'utilisateur n'est pas bloqué. En d'autres termes, un tel moyen de protection n'est conçu que pour les situations dans lesquelles un accès non autorisé est effectué à un terminal informatique lors d'une tentative d'intervention depuis l'extérieur.

Problèmes de cryptographie et de mot de passe

Si nous parlons de ce qu'est BitLocker dans Windows 7 ou dans des systèmes de rang supérieur, il est nécessaire de noter un fait aussi désagréable: si le mot de passe de connexion est perdu, de nombreux utilisateurs ne pourront pas non seulement se connecter au système, mais également effectuer certaines actions pour afficher des documents qui étaient auparavant disponibles, en les déplaçant, en les copiant, etc. Mais les problèmes ne s'arrêtent pas là. Si vous comprenez bien la question de savoir ce qu'est BitLocker Windows 8 et 10, il n'y a pas de différences particulières. Seule une technologie de cryptographie plus avancée peut être notée. Le problème ici est différent. Le fait est que le service lui-même est capable de fonctionner en deux modes, en enregistrant les clés de déchiffrement soit sur un disque dur, soit sur une clé USB amovible. Cela suggère une conclusion tout à fait logique: l'utilisateur, s'il existe une clé enregistrée sur le disque dur, accède sans problème à toutes les informations qui y sont stockées. Lorsque la clé est stockée sur un lecteur flash, le problème est beaucoup plus grave. En principe, vous pouvez voir un disque ou une partition chiffrée, mais vous ne pouvez pas lire les informations. De plus, si nous parlons de ce qu'est BitLocker dans Windows 10 et des systèmes des versions antérieures, il convient de noter que le service est intégré dans des menus contextuels de tout type qui sont appelés en cliquant avec le bouton droit de la souris. Pour de nombreux utilisateurs, c'est juste ennuyeux. Ne précipitons pas le temps et considérons tous les principaux aspects liés au fonctionnement de ce composant, ainsi que l'opportunité de le désactiver et de l'utiliser.

Méthodologie de chiffrement des supports et disques amovibles

Le plus étrange est que sur divers systèmes et leurs modifications, par défaut, le service Windows 10 BitLocker peut être à la fois en mode actif et passif. Sous Windows 7, il est activé par défaut, sous Windows 8 et Windows 10, une activation manuelle est parfois nécessaire. Quant au cryptage, rien de nouveau n'a été inventé ici. En règle générale, la même technologie AES basée sur une clé publique est utilisée, qui est le plus souvent utilisée dans les réseaux d'entreprise. Par conséquent, si votre terminal informatique avec le système d'exploitation approprié est connecté à un réseau local, vous pouvez être totalement sûr que la politique de sécurité et de protection des informations utilisée implique l'activation de ce service. Même si vous avez des droits d'administrateur, vous ne pouvez rien changer.

Activer le service Windows 10 BitLocker s'il a été désactivé

Avant de commencer à résoudre un problème lié à BitLocker Windows 10, vous devez revoir le processus d'activation et de configuration. Les étapes de désactivation devront être effectuées dans l'ordre inverse. Le cryptage est activé de la manière la plus simple à partir du "Panneau de configuration" en sélectionnant la section de cryptage du disque. Cette méthode ne peut être utilisée que si la clé ne doit pas être enregistrée sur un support amovible. Si le support fixe est bloqué, alors vous devrez chercher une autre question sur le service Windows 10 BitLocker : comment désactiver ce composant ? Cela se fait tout simplement. À condition que la clé soit sur un support amovible, pour déchiffrer les disques et les partitions de disque, vous devez l'insérer dans le port approprié, puis vous rendre dans la section du système de sécurité "Panneau de configuration". Après cela, nous trouvons le point de chiffrement BitLocker, puis nous examinons les supports et les lecteurs sur lesquels la protection est installée. En bas, il y aura un lien hypertexte conçu pour désactiver le cryptage. Vous devez cliquer dessus. Si la clé est reconnue, le processus de déchiffrement sera activé. Vous n'aurez plus qu'à attendre son achèvement.

Configuration des composants du rançongiciel : problèmes

Quant à la question des paramètres, cela ne se fera pas sans mal de tête. Tout d'abord, il convient de noter que le système propose de réserver au moins 1,5 Go pour vos besoins. Deuxièmement, vous devez ajuster les autorisations du système de fichiers NTFS, par exemple, réduire la taille du volume. Pour ce faire, vous devez immédiatement désactiver ce composant, car la plupart des utilisateurs n'en ont pas besoin. Même ceux qui ont ce service activé par défaut dans les paramètres ne savent pas toujours quoi en faire et s'il est vraiment nécessaire. Et en vain ... Sur un ordinateur local, vous pouvez protéger les données même s'il n'y a pas de logiciel antivirus.

Comment désactiver BitLocker : la première étape

Tout d'abord, vous devez utiliser l'élément mentionné précédemment dans le "Panneau de configuration". Les noms des champs de désactivation du service peuvent changer en fonction de la modification du système. Le lecteur sélectionné peut avoir une chaîne pour suspendre la protection ou une indication pour désactiver le service BitLocker. Mais ce n'est pas le sujet. Vous devez porter une attention particulière au fait qu'il est nécessaire de désactiver complètement la mise à jour du BIOS et des fichiers de démarrage du système. Sinon, le processus de décryptage peut prendre beaucoup de temps.

Menu contextuel

C'est un côté de la médaille qui est lié au service BitLocker. Ce qu'est ce service devrait déjà être clair. Le revers de la médaille est d'isoler les menus supplémentaires de la présence de liens vers ce service en eux. Pour ce faire, vous devez revoir BitLocker. Comment supprimer toutes les références à un service du menu contextuel ? Oui, c'est très simple ... Lorsque vous sélectionnez le fichier souhaité dans l'Explorateur, nous utilisons la section service et édition du menu contextuel, allons dans les paramètres, puis utilisons les paramètres de commande et les organisons. Ensuite, vous devez spécifier la valeur de "Panneau de configuration" et trouver celui souhaité dans la liste des éléments correspondants des panneaux et des commandes et le supprimer. Ensuite, dans l'éditeur de registre, vous devez vous rendre dans la branche HKCR et rechercher la section ROOT Directory Shell, la développer et supprimer l'élément souhaité en appuyant sur la touche Suppr ou en utilisant la commande de suppression du menu contextuel. C'est la dernière chose à propos de BitLocker. Comment l'éteindre, vous devriez déjà comprendre. Mais ne vous flattez pas d'avance. Ce service fonctionnera toujours en arrière-plan, que cela vous plaise ou non.

Conclusion

Il convient d'ajouter que ce n'est pas tout ce que l'on peut dire sur le composant du système de chiffrement BitLocker. Nous avons déjà compris ce qu'est BitLocker. Vous avez également appris à désactiver et à supprimer les commandes de menu. La question est différente : vaut-il la peine de désactiver BitLocker. Un conseil peut être donné ici : dans un réseau d'entreprise, il ne faut absolument pas désactiver ce composant. Mais si nous parlons d'un terminal informatique domestique, alors pourquoi pas.

computerologia.ru

BitLocker : qu'est-ce que c'est et comment le débloquer ?

Avec la sortie du système d'exploitation Windows 7, de nombreux utilisateurs sont confrontés au fait qu'un service BitLocker quelque peu incompréhensible y est apparu. Qu'est-ce que BitLocker, beaucoup ne peuvent que le deviner. Essayons de clarifier la situation avec des exemples précis. En cours de route, nous examinerons les questions relatives à la pertinence d'activer ou de désactiver complètement ce composant.

BitLocker : qu'est-ce que BitLocker, pourquoi ce service est-il nécessaire ?

Si vous le regardez, BitLocker est un moyen universel et entièrement automatisé de crypter les données stockées sur un disque dur. Qu'est-ce que BitLocker sur un disque dur ? Oui, juste un service qui, sans intervention de l'utilisateur, protège les fichiers et les dossiers en les chiffrant et en créant une clé de texte spéciale qui permet d'accéder aux documents.

Lorsqu'un utilisateur travaille dans le système sous son compte, il peut même ne pas savoir que les données sont cryptées, car les informations sont affichées sous une forme lisible et l'accès aux fichiers et dossiers n'est pas bloqué. En d'autres termes, un tel outil de protection n'est conçu que pour les situations où un accès non autorisé est effectué sur un terminal informatique, par exemple lors d'une tentative d'intervention depuis l'extérieur (attaques Internet).

Problèmes de mot de passe et de cryptographie

Néanmoins, si nous parlons de ce qu'est BitLocker Windows 7 ou des systèmes d'un rang supérieur, il convient de noter le fait désagréable que si vous perdez votre mot de passe de connexion, de nombreux utilisateurs non seulement ne peuvent pas se connecter, mais effectuent également certaines actions de navigation. disponible pour copier, déplacer, etc.

Mais ce n'est pas tout. Si vous traitez la question de savoir ce qu'est BitLocker Windows 8 ou 10, il n'y a pas de différences particulières, sauf qu'ils disposent d'une technologie de cryptographie plus avancée. Ici, le problème est clairement différent. Le fait est que le service lui-même est capable de fonctionner selon deux modes, en enregistrant les clés de déchiffrement soit sur un disque dur, soit sur une clé USB amovible.

Cela suggère la conclusion la plus simple : s'il y a une clé enregistrée sur le disque dur, l'utilisateur a accès à toutes les informations qui y sont stockées, sans problème. Mais lorsque la clé est stockée sur un lecteur flash, le problème est beaucoup plus grave. En principe, vous pouvez voir un disque ou une partition chiffrée, mais vous ne pouvez pas lire les informations.

De plus, si nous parlons de ce qu'est BitLocker sur Windows 10 ou des systèmes antérieurs, nous ne pouvons pas nous empêcher de noter le fait que le service s'intègre dans les menus contextuels du clic droit de tout type, ce qui agace simplement de nombreux utilisateurs. Mais ne nous précipitons pas, mais considérons tous les principaux aspects liés au fonctionnement de ce composant et à la faisabilité de son utilisation ou de sa désactivation.

Méthodologie de chiffrement de disque et de stockage amovible

Le plus étrange est que dans différents systèmes et leurs modifications, le service BitLocker peut être en mode actif et passif par défaut. Dans le "sept", il est activé par défaut, dans les huitième et dixième versions, une activation manuelle est parfois nécessaire.

En ce qui concerne le cryptage, il n'y a rien de particulièrement nouveau inventé ici. En règle générale, la même technologie AES basée sur une clé publique est utilisée, qui est le plus souvent utilisée dans les réseaux d'entreprise. Par conséquent, si votre terminal informatique avec le système d'exploitation approprié à bord est connecté à un réseau local, vous pouvez être sûr que la politique de sécurité et de protection des données applicable implique l'activation de ce service. Sans droits d'administrateur (même si vous exécutez la modification des paramètres en tant qu'administrateur), vous ne pourrez rien modifier.

Activer BitLocker si le service est désactivé

Avant de résoudre le problème lié à BitLocker (comment désactiver le service, comment supprimer ses commandes du menu contextuel), intéressons-nous à l'activation et à la configuration, d'autant plus que les étapes de désactivation devront être effectuées dans l'ordre inverse.

L'activation du cryptage de la manière la plus simple se fait depuis le "Panneau de configuration" en sélectionnant la section de cryptage du disque. Cette méthode n'est applicable que si la clé ne doit pas être stockée sur un support amovible.

Dans le cas où un support non amovible est bloqué, il va falloir trouver la réponse à une autre question concernant le service BitLocker : comment désactiver ce composant sur une clé USB ? Cela se fait tout simplement.

À condition que la clé se trouve sur un support amovible, pour déchiffrer les disques et les partitions de disque, vous devez d'abord l'insérer dans le port (socket) approprié, puis vous rendre dans la section Sécurité du Panneau de configuration. Après cela, nous trouvons le point de chiffrement BitLocker, puis nous examinons les lecteurs et les supports sur lesquels la protection est installée. Tout en bas, un lien hypertexte pour désactiver le cryptage sera affiché, sur lequel vous devez cliquer. Si la clé est reconnue, le processus de déchiffrement est activé. Il ne reste plus qu'à attendre la fin de son exécution.

Problèmes de configuration des composants du rançongiciel

En matière de personnalisation, ce n'est pas sans casse-tête. Premièrement, le système propose de réserver au moins 1,5 Go pour vos besoins. Deuxièmement, vous devez ajuster les autorisations du système de fichiers NTFS, réduire la taille du volume, etc. Pour ne pas faire de telles choses, il est préférable de désactiver immédiatement ce composant, car la plupart des utilisateurs n'en ont tout simplement pas besoin. Même tous ceux qui ont activé ce service dans les paramètres par défaut ne savent pas toujours quoi en faire, s'il est nécessaire ou non. Mais en vain. Il peut être utilisé pour protéger les données sur un ordinateur local même s'il n'y a pas de logiciel antivirus.

BitLocker : comment désactiver. Première étape

Encore une fois, utilisez l'élément précédemment spécifié dans le "Panneau de configuration". Selon la modification du système, les noms des champs de désactivation du service peuvent changer. Le lecteur sélectionné peut contenir une ligne pour suspendre la protection ou une indication directe pour désactiver BitLocker.

Le point n'est pas cela. Ici, il convient de prêter attention au fait que vous devrez désactiver complètement la mise à jour du BIOS et des fichiers de démarrage du système informatique. À autrement Le processus de décryptage peut prendre beaucoup de temps.

Menu contextuel

Ce n'est qu'un côté de la médaille lié au service BitLocker. Qu'est-ce que BitLocker est probablement déjà clair. Mais le revers de la médaille est aussi d'isoler les menus supplémentaires de la présence de liens vers ce service dans ceux-ci.

Pour ce faire, regardons à nouveau BitLocker. Comment supprimer tous les liens vers le service du menu contextuel ? Élémentaire! Dans "l'explorateur" lors de la sélection du fichier ou du dossier souhaité, nous utilisons la section de service et éditons le menu contextuel correspondant, allons dans les paramètres, puis utilisons les paramètres de commande et les organisons.

Après cela, dans l'éditeur de registre, nous entrons dans la branche HKCR, où nous trouvons la section ROOTDirectoryShell, la développons et supprimons l'élément souhaité en appuyant sur la touche Suppr ou la commande de suppression du menu contextuel. En fait, c'est la dernière chose à propos du composant BitLocker. Comment l'éteindre, je pense, est déjà clair. Mais ne soyez pas dupe. Quoi qu'il en soit, ce service fonctionnera en arrière-plan (donc, juste au cas où), que cela vous plaise ou non.

Au lieu d'une postface

Il reste à ajouter que c'est loin d'être tout ce que l'on peut dire sur le composant du système de chiffrement BitLocker. Qu'est-ce que BitLocker, compris comment le désactiver et supprimer les commandes de menu - aussi. La question est : vaut-il la peine de désactiver BitLocker ? Un seul conseil peut être donné ici : dans un réseau local d'entreprise, il ne faut absolument pas désactiver ce composant. Mais s'il s'agit d'un ordinateur domestique, pourquoi pas ?

fb.ru

Chiffrement Bitlocker des lecteurs flash et des lecteurs sous Windows 10

Beaucoup d'entre nous transfèrent souvent des informations importantes et précieuses sur des appareils externes. Ça peut être lecteur ssd et, d'autres lecteurs externes pour le stockage de données. Le plus populaire est probablement clé USB ordinaire, sur lequel une personne endure le plus souvent information nécessaire. Et si vous perdiez votre clé USB ? ou portable disque dur externe disque? Réponse : cryptez vos périphériques externes et mettez un mot de passe sur une clé USB afin que, lorsque vous la trouverez, personne ne puisse utiliser vos informations. Il existe de nombreux logiciels tiers pour protéger les lecteurs flash, mais pourquoi est-il nécessaire si le programme en cours d'installation peut éventuellement être supprimé en raison d'une négligence. Dans cet article, nous verrons comment protéger vos appareils avec l'outil Windows 10 intégré.

Remarque : Nous utiliserons BitLocker, qui est présent dans Versions Pro ou Entreprise Windows 10.

Je conseille aussi de voir :

Comment protéger par mot de passe un dossier et des fichiers à l'aide de la fonction EFS

Mettre un mot de passe sur un dossier sans programmes

Qu'est-ce que BitLocker ?

BitLocker - Une fonctionnalité de chiffrement pour les supports amovibles, y compris les clés USB, les cartes SD et externe rigide disques. BitLocker prend en charge les systèmes de fichiers NTFS, FAT32 et exFAT. Formaté avec l'un de ces systèmes de fichiers, il peut être protégé avec BitLocker. Contrairement au chiffrement EFS, qui est conçu pour chiffrer des dossiers et des fichiers, BitLocker ne peut pas fonctionner avec des fichiers ; il est conçu pour les supports amovibles.

Comment mettre un mot de passe sur un lecteur flash et des lecteurs sous Windows 10

  • Connectez une clé USB ou un disque dur externe à Windows 10.
  • Cliquez avec le bouton droit sur le lecteur que vous souhaitez protéger et cliquez sur Activer BitLocker.
  • Cochez la case Utiliser un mot de passe pour déverrouiller le lecteur.
  • Créez votre propre mot de passe pour protéger vos données.
  • Sélectionner la clé d'archivage Enregistrer le fichier.
  • Enregistrez le fichier dans un endroit qui vous convient, vous en aurez besoin pour déverrouiller le lecteur flash si vous avez oublié le mot de passe.
  • Je recommande de chiffrer l'intégralité du disque.
  • Sélectionnez le mode de cryptage Mode de compatibilité.
  • Attendez la fin du processus.

Accès aux données protégées par mot de passe

  • Insérez votre appareil crypté dans port USB ordinateur et ouvert.
  • Entrez votre mot de passe, que vous avez trouvé au début du cryptage.
  • Si vous avez oublié le mot de passe de votre clé USB, cliquez sur Options supplémentaires et entrez le code de récupération que vous avez enregistré sur votre ordinateur.

Désactiver BitLocker et supprimer le mot de passe du lecteur flash

Pour supprimer le mot de passe défini et rendre le lecteur flash à nouveau normal, vous devez désactiver Bitlocker. Pour ce faire, insérez votre périphérique USB dans votre ordinateur et entrez votre mot de passe de déverrouillage.

  • Une fois déverrouillé, cliquez avec le bouton droit sur le lecteur flash et sélectionnez Gérer BitLocker.
  • Recherchez l'appareil dont vous souhaitez supprimer le mot de passe et cliquez sur Désactiver BitLocker en bas.

Voir également:

Commentaires propulsés par HyperComments Signaler un bug

mywebpc.ru

Comment chiffrer un lecteur ou un lecteur flash avec des données secrètes à l'aide de Bitlocker

Salut tout le monde! La protection des données personnelles contre les accès non autorisés est un point important pour les utilisateurs de PC. Il s'agit surtout ordinateurs de bureau, où sont stockées des informations commerciales ou autres qui doivent être cachées à toute consultation non autorisée. Aujourd'hui, j'aborderai le sujet "Chiffrement de lecteur Bitlocker dans Windows 10". Ce matériel aidera à protéger les données non seulement sur le disque dur, mais aussi sur média amovible, en utilisant fonds réguliers"dizaines".

L'utilitaire BitLocker est apparu pour la première fois dans Windows 7 (Enhanced Edition), puis a été implémenté dans les versions ultérieures du système d'exploitation. Disponible uniquement dans les éditions professionnelles et d'entreprise. Pour les utilisateurs "à domicile", une configuration simplifiée du chiffrement de l'appareil est fournie.

L'essence du cryptage

Ce que c'est? Le processus consiste à utiliser un algorithme spécial pour convertir les données dans un format spécial qui ne peut être lu que par le propriétaire. Même si quelqu'un essaie d'ouvrir des fichiers protégés, il affichera un tas de lettres et de chiffres sans signification.

Activer BitLocker

Vous souhaitez savoir comment activer l'encodage ? Instructions détaillées- Davantage.

  1. Dans le panneau de configuration, allez dans la section "Système et sécurité" et sélectionnez l'onglet "Chiffrement du disque".
  2. La deuxième façon. Nous faisons un clic droit sur le disque, le fichier ou le dossier souhaité. Sélectionnez l'élément de menu contextuel "On". BitLoker. Si cette option n'est pas répertoriée, vous utilisez version non prise en charge système opérateur. On procède de la même manière pour chiffrer une clé USB.
  3. Une fenêtre s'ouvrira et présentera la possibilité de sélectionner l'une des deux options : "Disques durs" et "BitLocker To Go".

La première méthode convient au cryptage total du disque dur. Dans ce cas, lors du démarrage du PC, vous devrez spécifier le mot de passe que vous avez défini. Ce n'est qu'après cela que le décodeur fera son travail et que le système démarrera.

La deuxième méthode convient disques externes. Lorsqu'un tel lecteur flash est connecté à un PC, il sera possible d'ouvrir le contenu du disque après avoir entré le mot de passe.

  • Dans les cas où l'ordinateur n'a pas de module TPM installé (il s'agit d'une puce sur le chipset capable de stocker des clés de cryptage. Cela augmente le niveau de sécurité. Même si le disque est volé, les données resteront fermées), alors vous recevrez la fenêtre d'erreur suivante. Il vous demandera d'autoriser BitLocker sans TPM activé :

  • Pour désactiver TRM, et je pense que peu de gens l'ont, nous utiliserons l'utilitaire gpedit.msc (nous entrons via la console Win + R) pour modifier les stratégies de groupe. Parcourons l'arborescence des dossiers :
"Configuration PC" - "Modèles d'administration" - "Composants Windows" - "BitLocker" - "Lecteurs du système d'exploitation".
  • Dans la partie droite de la fenêtre, nous trouvons l'élément "Exiger une authentification ..." et changeons le statut en "Activé". Aussi, nous autorisons l'utilisation du chiffrement sans TPM en cochant la case appropriée :

Avoir des questions? Ou est-ce extrêmement simple? Si des difficultés surviennent (après tout, même l'instruction la plus universelle peut ne pas fonctionner dans des cas spécifiques), posez des questions via le formulaire de commentaire après l'article.

Façons de déverrouiller

Une fois toutes les étapes terminées avec succès instruction précédente, vous devrez sélectionner la méthode par laquelle vous pouvez déverrouiller le lecteur. L'option la plus courante consiste à définir un mot de passe. Mais vous pouvez créer un support externe spécial qui stockera les clés de décodage. Si disponible sur carte mère puce TPM, le choix des options s'élargira considérablement. Par exemple, il serait réaliste de spécifier un décryptage automatique au démarrage du PC ou de définir un code PIN pour décrypter et code supplémentaire aux disques.

Choisissez la méthode parmi toutes celles disponibles que vous aimez le plus.

Clé de secours

Selon vous, que se passera-t-il si vous oubliez votre mot de passe ou si vous perdez le support de la clé principale ? Ou installer le HDD sur un autre PC (avec un TPM différent) ? Comment restaurer l'accès dans une telle situation ? Windows 10 offre la possibilité d'enregistrer une clé de sauvegarde (sur un disque, un lecteur flash) ou de l'imprimer. Il est important de s'assurer stockage sécurisé copies pour que personne ne puisse y accéder. Sinon, tous les efforts pour fournir une protection seront réduits à néant.

Attention! Si vous perdez toutes les clés, vous perdrez à jamais vos données ! Plus précisément, vous ne pourrez pas les décrypter ! Il est tout simplement impossible de désactiver une telle protection.

L'utilitaire BitLocker fonctionne dans hors ligne et encode les fichiers et dossiers nouvellement ajoutés (créés) sur les disques. Il y a deux chemins possibles que vous pouvez emprunter.

  1. Crypter l'intégralité du lecteur, y compris place libre(inutilisé). Fiable mais lent. Convient aux cas où vous devez masquer toutes les informations (même sur les fichiers qui ont été supprimés il y a longtemps et qui peuvent être restaurés).
  2. Protégez uniquement l'espace utilisé (partitions occupées). C'est fini méthode de vitesse, que je recommande de choisir dans la plupart des situations.

Après cette étape, l'analyse du système commencera. L'ordinateur redémarrera et le processus de cryptage démarrera directement. Vous pouvez survoler l'icône dans la zone de notification pour suivre la progression. A noter une légère baisse des performances due à la consommation de RAM.

Le démarrage ultérieur du PC sera accompagné de l'apparition d'une fenêtre de saisie du code PIN ou d'une suggestion d'insérer une clé USB avec des clés. Tout dépend de la méthode que vous choisissez.

Si vous devez recourir à l'utilisation d'une clé de sauvegarde, vous devez appuyer sur Échap sur le clavier et suivre les instructions de l'assistant de récupération.

Utilisation de BitLocker To Go

Configuration initiale de l'utilitaire de chiffrement disques externes même que les instructions ci-dessus. Mais vous n'avez pas besoin de redémarrer votre PC.

Point important! Ne retirez pas le lecteur avant la fin du processus, sinon les résultats pourraient être inattendus.

Dès que vous connectez le lecteur flash "sécurisé" à l'ordinateur portable, une fenêtre de saisie du mot de passe apparaît :

Modification des paramètres BitLocker

Il serait illogique que les utilisateurs ne puissent pas modifier le mot de passe et d'autres paramètres. Vous voulez savoir comment supprimer la protection ? Cela se fait simplement. Faites un clic droit sur disque souhaité et sélectionnez "Gérer BitLoker".

Sur la droite se trouve une liste d'options. Le tout dernier élément "Désactiver ..." est responsable de la désactivation du cryptage.

Expérience personnelle d'utilisation

J'ai toujours sur moi une clé USB cryptée avec bitlocker, car j'y stocke des mots de passe, des photos et des données de travail. Lors d'un de mes voyages d'affaires, j'ai perdu ma clé USB, mais je n'étais pas du tout contrarié, car j'ai compris que toutes les données étaient cryptées et que la personne qui les aurait trouvées ne pourrait pas les utiliser. Pour ceux qui sont soucieux de la sécurité, c'est la meilleure solution.

Nous avons donc résolu ce sujet difficile, mais important. Enfin, je tiens à noter que l'utilisation d'une telle protection affecte l'augmentation de la charge sur le processeur et consomme des ressources RAM. Mais ce sont des sacrifices mineurs par rapport à la perte d'informations non protégées due au vol et à l'accès non autorisé. Êtes-vous d'accord?

Cordialement, Viktor

it-technik.ru

bitlocker. Questions et réponses

Applicable à : Windows 8.1, Serveur Windows 2012 R2, Windows Serveur 2012, Windows 8

Cette section, destinée aux professionnels de l'informatique, fournit des réponses aux questions fréquemment posées concernant les exigences d'utilisation, de mise à niveau, de déploiement et d'administration, ainsi que les stratégies de gestion des clés pour BitLocker.

Fonctionnement de BitLocker avec les lecteurs du système d'exploitation

BitLocker peut être utilisé pour atténuer les risques de violation de données sur les ordinateurs perdus ou volés en chiffrant tous les fichiers utilisateur et système sur le lecteur du système d'exploitation, y compris les fichiers d'échange et d'hibernation, et en vérifiant l'intégrité des composants précédemment téléchargés et des données de configuration de démarrage.

Fonctionnement de BitLocker avec les lecteurs amovibles et fixes

BitLocker peut être utilisé pour chiffrer l'intégralité du contenu d'un lecteur de données. Avec la stratégie de groupe, vous pouvez exiger que BitLocker soit activé sur un lecteur avant que les données ne soient écrites sur le lecteur. BitLocker peut être configuré avec différentes méthodes de déverrouillage pour les lecteurs de données, et un lecteur de données prend en charge plusieurs méthodes de déverrouillage.

Oui, BitLocker prend en charge l'authentification multifacteur pour les lecteurs du système d'exploitation. Si vous activez BitLocker sur un ordinateur TPM 1.2 ou 2.0, vous pouvez utiliser des formes d'authentification supplémentaires basées sur ce TPM.

Pour utiliser toutes les fonctionnalités de BitLocker, votre ordinateur doit répondre aux exigences matérielles et logicielles répertoriées dans Configurations de lecteur prises en charge par BitLocker sur analyse technique Chiffrement de lecteur BitLocker.

Deux partitions sont nécessaires pour que BitLocker fonctionne, car l'authentification préalable au lancement et les vérifications de l'intégrité du système doivent être effectuées sur une partition distincte qui n'est pas la même que le lecteur chiffré du système d'exploitation. Cette configuration permet de protéger le système d'exploitation et les données sur le disque chiffré.

BitLocker prend en charge les versions TPM répertoriées dans la section Configuration requise du livre blanc sur le chiffrement de lecteur BitLocker.

Pour plus d'informations sur la procédure à suivre, consultez Recherche d'informations sur le pilote TPM.

Pour plus d'informations sur la procédure à suivre, consultez Recherche d'informations sur le pilote TPM.

Oui, vous pouvez activer BitLocker sur un lecteur de système d'exploitation sans TPM 1.2 ou 2.0 si le micrologiciel BIOS ou UEFI prend en charge la lecture à partir d'un lecteur flash USB au démarrage. Cela est possible car BitLocker ne déverrouille pas le lecteur protégé tant que la clé principale de volume BitLocker n'est pas obtenue à partir du TPM sur l'ordinateur ou à partir d'un lecteur flash USB contenant la clé de démarrage BitLocker pour cet ordinateur. Cependant, les ordinateurs sans TPM ne pourront pas effectuer la vérification de l'intégrité du système prise en charge par BitLocker.

Utilisez la vérification du système BitLocker lors de l'installation de BitLocker pour vérifier que le périphérique USB peut être lu au démarrage. Cette vérification effectue des tests pour vérifier que les périphériques USB peuvent être lus bon moment, et la conformité de l'ordinateur aux autres exigences BitLocker.

Pour plus d'informations sur l'activation de BitLocker sur un ordinateur sans TPM, consultez BitLocker : comment activer BitLocker.

Pour plus d'informations sur les systèmes d'exploitation Windows et les versions TPM requis, consultez la section Configuration requise dans le livre blanc sur le chiffrement de lecteur BitLocker.

Vérifiez auprès du fabricant de votre ordinateur si le micrologiciel BIOS ou UEFI répond aux normes TCG et aux exigences suivantes.

    Il a passé la certification de logo le cas échéant et est compatible avec les versions répertoriées dans la liste des applications au début de cette section.

    Conformité aux normes TCG pour l'ordinateur client.

    Mécanisme de mise à jour sécurisée qui empêche l'installation d'un micrologiciel BIOS ou d'un logiciel de démarrage malveillant sur l'ordinateur.

L'activation, la désactivation et la reconfiguration de BitLocker sur les lecteurs du système d'exploitation et les lecteurs de données fixes nécessitent l'appartenance au groupe Administrateurs local. Utilisateurs réguliers peut activer, désactiver et reconfigurer BitLocker sur les lecteurs de données amovibles.

Pour plus d'informations, consultez la section Configuration requise dans le livre blanc Chiffrement de lecteur BitLocker.

Vous devez configurer les paramètres de démarrage de votre ordinateur afin que le disque dur vienne en premier dans l'ordre de démarrage, avant tous les autres lecteurs, tels que les CD/DVD ou les clés USB. Si le disque dur n'est pas le premier disque et que vous démarrez généralement à partir du disque dur, il est alors possible de détecter ou d'attendre un changement dans l'ordre de démarrage lorsqu'un support amovible est détecté lors du démarrage. L'ordre de démarrage affecte généralement la dimension système vérifiée par BitLocker, et la modification de l'ordre de démarrage vous demandera une clé de récupération BitLocker. Pour la même raison, si vous avez un ordinateur portable avec une station d'accueil, assurez-vous que le disque dur vient en premier dans l'ordre de démarrage lors de l'amarrage et du décrochage.

Pour plus d'informations, consultez la section Architecture BitLocker dans le livre blanc Chiffrement de lecteur BitLocker.

Oui. Pour effectuer une mise à niveau de Windows 7 vers Windows 8 ou Windows 8.1 sans déchiffrer le lecteur du système d'exploitation, ouvrez Chiffrement de lecteur BitLocker dans le Panneau de configuration de Windows 7, cliquez sur le lien Gérer BitLocker, puis cliquez sur Suspendre. La suspension de la protection ne déchiffre pas le lecteur, mais désactive les mécanismes d'authentification utilisés par BitLocker et utilise une clé non sécurisée pour accéder au lecteur. Continuez le processus de mise à jour avec DVD de Windows 8 ou mises à jour Windows 8.1. Une fois la mise à jour terminée, ouvrez l'Explorateur de fichiers, cliquez avec le bouton droit sur le lecteur et sélectionnez Reprendre la protection. Les méthodes d'authentification BitLocker sont à nouveau activées et la clé non sécurisée est supprimée.

La commande Decrypt supprime complètement la protection BitLocker et déchiffre entièrement le lecteur.

La suspension laisse les données chiffrées, mais chiffre la clé principale de volume BitLocker avec une clé non sécurisée. Non sécurisé est une clé cryptographique stockée sur disque sans chiffrement et sans protection. Le stockage de cette clé sans chiffrement permet à la commande Suspendre de modifier et de mettre à jour l'ordinateur sans perdre de temps et de ressources à déchiffrer et à rechiffrer l'intégralité du lecteur. Une fois les modifications apportées et réactivées, BitLocker scelle la clé de chiffrement avec les nouvelles valeurs de composant modifiées lors de la mise à niveau, la clé principale de volume est modifiée, les protecteurs sont mis à jour et la clé non protégée est supprimée.

Le tableau suivant répertorie les étapes à suivre avant d'effectuer une mise à niveau ou d'installer des mises à jour.

Type de mise à jour

Action

Mise à niveau à tout moment de Windows

Décryptage

Mise à niveau de Windows 7 vers Windows 8

Le suspense

Mettez à jour les logiciels non Microsoft, tels que :

    une mise à jour du micrologiciel fournie par le fabricant de l'ordinateur ;

    mise à jour du micrologiciel du TPM ;

    Mises à jour des applications non Microsoft qui modifient les composants de démarrage.

Le suspense

Mises à jour du logiciel et du système d'exploitation à partir de Microsoft Update

Ces mises à jour ne vous obligent pas à déchiffrer le lecteur ou à désactiver ou suspendre BitLocker.

Oui, le déploiement et la configuration de BitLocker et TPM peuvent être automatisés à l'aide d'outils ou de scripts TPM WindowsPowerShell. L'implémentation des scripts dépend de l'environnement. Vous pouvez également utiliser le programme ligne de commande BitLocker Manage-bde.exe pour configurer BitLocker localement ou à distance. Pour plus d'informations sur l'écriture de scripts qui utilisent les fournisseurs WMI BitLocker, consultez l'article MSDN Fournisseur de chiffrement de lecteur BitLocker. Pour plus d'informations sur l'utilisation des cmdlets Windows PowerShell avec le chiffrement de lecteur BitLocker, consultez Cmdlets BitLocker dans Windows PowerShell.

Oui. Dans Windows Vista, BitLocker chiffre uniquement les lecteurs du système d'exploitation. Windows Vista SP1 et Windows Server 2008 ont ajouté la prise en charge du chiffrement des lecteurs de données fixes. Les fonctionnalités introduites dans Windows Server 2008 R2 et Windows 7 permettent également à BitLocker de chiffrer les lecteurs de données amovibles.

En règle générale, la dégradation des performances ne dépasse pas dix pour cent.

Bien que le chiffrement BitLocker s'exécute en arrière-plan pendant que vous continuez à travailler et que le système reste disponible, le temps de chiffrement varie selon le type de lecteur, la taille et la vitesse. Le chiffrement de disques très volumineux est un délai raisonnable à planifier lorsqu'ils ne sont pas utilisés.

Nouveau dans Windows 8 et Windows Server 2012, lorsque vous activez BitLocker, vous pouvez choisir si BitLocker chiffre l'intégralité du lecteur ou uniquement l'espace utilisé. Sur un nouveau disque dur, le chiffrement de l'espace utilisé est sensiblement plus rapide que le chiffrement de l'intégralité du disque. Une fois que vous avez sélectionné une option de chiffrement, BitLocker chiffre automatiquement les données au moment où elles sont stockées et garantit qu'aucune donnée n'est stockée sans chiffrement.

Si l'ordinateur est arrêté ou passe en mode veille prolongée, le processus de chiffrement et de déchiffrement BitLocker reprend là où il s'était arrêté au prochain démarrage de Windows. La même chose se produit en cas de panne de courant.

Non, BitLocker ne chiffre pas et ne déchiffre pas l'intégralité du lecteur lors de la lecture et de l'écriture de données. Les secteurs chiffrés sur un lecteur protégé par BitLocker ne sont déchiffrés qu'à la demande des lectures système. Les blocs écrits sur le disque sont chiffrés avant que le système ne les écrive sur le disque. disque physique. Sur un lecteur protégé par BitLocker, les données ne sont jamais non chiffrées.

Les contrôles introduits dans Windows 8 vous permettent d'activer les paramètres de stratégie de groupe qui nécessiteront l'activation des lecteurs de données. protection contre les bitlocks avant que l'ordinateur protégé par BitLocker puisse écrire des données sur ces lecteurs. Pour plus d'informations, consultez la section Refuser l'écriture sur les lecteurs amovibles non protégés par BitLocker ou Refuser l'écriture sur les lecteurs fixes non protégés par BitLocker dans l'article Paramètres de stratégie de groupe BitLocker.

Si ces paramètres de stratégie sont activés, un système d'exploitation protégé par BitLocker montera des lecteurs de données non protégés par BitLocker en mode lecture seule.

Pour plus d'informations, y compris les moyens de gérer les utilisateurs susceptibles d'enregistrer accidentellement des données sur des lecteurs non chiffrés lors de l'utilisation d'un ordinateur sur lequel BitLocker n'est pas activé, consultez BitLocker : comment empêcher les utilisateurs de votre réseau d'enregistrer des données sur un lecteur non chiffré.

Les types de modifications système suivants peuvent entraîner l'échec d'un contrôle d'intégrité. Dans ce scénario, le TPM ne fournit pas de clé BitLocker pour déchiffrer le lecteur de système d'exploitation protégé.

    Déplacement d'un lecteur chiffré avec BitLocker vers un nouvel ordinateur.

    Installation d'une nouvelle carte mère avec un nouveau TPM.

    Éteignez, désactivez ou effacez le TPM.

    Modifiez les options de configuration de démarrage.

    Modification du BIOS, du micrologiciel UEFI, de l'enregistrement de démarrage principal (MBR), du secteur de démarrage, du gestionnaire de démarrage, de la ROM en option, d'autres composants de pré-démarrage ou des données de configuration de démarrage.

Pour plus d'informations, consultez son fonctionnement dans le livre blanc sur le chiffrement de lecteur BitLocker.

Étant donné que BitLocker est conçu pour protéger votre ordinateur contre de nombreuses attaques, il existe de nombreuses raisons pour lesquelles BitLocker peut démarrer en mode de récupération. Pour plus d'informations sur ces causes, consultez la section Scénarios de récupération du livre blanc Chiffrement de lecteur BitLocker.

Oui, sur le même ordinateur avec le chiffrement BitLocker activé, vous pouvez changer de disque dur, à condition que la protection BitLocker soit activée sur le même ordinateur. Les clés BitLocker sont propres au TPM et au lecteur du système d'exploitation. Par conséquent, afin de préparer disque de sauvegarde système d'exploitation ou disque de données en cas de panne de disque, vous devez vous assurer qu'ils utilisent le même TPM. Vous pouvez également configurer différents disques durs pour différents systèmes d'exploitation, puis activer BitLocker sur chaque lecteur avec différentes méthodes l'authentification (par exemple, un lecteur n'a qu'un TPM et l'autre a un TPM avec entrée PIN) et il n'y aura pas de conflit.

Oui, le lecteur de données peut être déverrouillé à l'aide de l'élément Chiffrement de lecteur BitLocker dans le Panneau de configuration de la manière habituelle (à l'aide d'un mot de passe ou d'une carte à puce). Si votre lecteur de données est configuré pour le déverrouillage automatique uniquement, vous devez utiliser une clé de récupération. Si le lecteur du système d'exploitation est connecté à un autre ordinateur exécutant la version du système d'exploitation répertoriée dans la liste des applications au début de cette section, le disque dur chiffré peut être déverrouillé à l'aide d'un agent de récupération de données (s'il est configuré) ou d'une clé de récupération .

Certains lecteurs peuvent ne pas être en mesure d'utiliser le chiffrement BitLocker. Par exemple, la taille du disque peut être trop petite, le système de fichiers peut être incompatible, le disque peut être dynamique ou désigné comme partition système. Par défaut, le lecteur système (ou partition système) ne s'affiche pas dans la fenêtre Ordinateur. Toutefois, si le lecteur n'est pas créé comme masqué lors d'une installation personnalisée du système d'exploitation, il peut être affiché mais non chiffré.

La protection BitLocker est prise en charge pour n'importe quel nombre de lecteurs fixes internes. Certaines versions prennent en charge les périphériques de stockage à connexion directe ATA et SATA. Pour plus d'informations sur les lecteurs pris en charge, consultez Configurations de lecteur prises en charge par BitLocker dans le livre blanc sur le chiffrement de lecteur BitLocker.

BitLocker peut créer et utiliser différentes clés. Certains sont obligatoires et d'autres sont des fusibles optionnels qui peuvent être utilisés en fonction du niveau de sécurité requis.

Pour plus d'informations, consultez Qu'est-ce que BitLocker dans la présentation technique du chiffrement de lecteur BitLocker.

Le mot de passe de récupération ou la clé de récupération d'un lecteur de système d'exploitation ou d'un lecteur de données fixe peut être stocké dans un dossier, sur un ou plusieurs Périphériques USB, enregistrez-les sur votre compte Microsoft ou imprimez-les.

Le mot de passe de récupération et la clé de récupération des lecteurs de données amovibles peuvent être enregistrés dans un dossier, enregistrés sur votre compte Microsoft ou imprimés. Par défaut, une clé de récupération pour un lecteur amovible ne peut pas être stockée sur un lecteur amovible.

Un administrateur de domaine peut configurer une stratégie de groupe avancée pour générer automatiquement des mots de passe de récupération et les stocker dans les services de domaine pour tous les lecteurs protégés par BitLocker.

Pour plus d'informations, consultez BitLocker : comment stocker des mots de passe et des clés de récupération.

Vous pouvez utiliser l'outil de ligne de commande Manage-bde.exe pour modifier le mode d'authentification TPM uniquement en mode d'authentification multifacteur. Par exemple, si seule l'authentification TPM est activée dans BitLocker, pour ajouter l'authentification par code PIN, entrez les commandes suivantes à partir d'une invite de commande élevée, en remplaçant le code PIN numérique souhaité :

manage-bde --protectors --delete %systemdrive% -type tpm

manage-bde --protectors --add %systemdrive% -tpmandpin

Pour plus d'informations, consultez Modes d'authentification dans la séquence de démarrage dans le livre blanc Chiffrement de lecteur BitLocker.

BitLocker est conçu pour qu'un lecteur chiffré ne puisse pas être récupéré sans authentification obligatoire. En mode de récupération, l'utilisateur a besoin d'un mot de passe de récupération ou d'une clé de récupération pour déverrouiller le lecteur chiffré.

Stocker les deux clés sur le même lecteur flash USB est techniquement possible mais non recommandé. Si la clé USB contenant la clé de démarrage est perdue ou volée, l'accès à la clé de récupération est également perdu. De plus, l'insertion d'une telle clé provoque téléchargement automatique ordinateur par la clé de récupération, même si les fichiers mesurés par le TPM ont changé et qu'une vérification de l'intégrité du système n'est pas effectuée.

Oui, la clé de démarrage de l'ordinateur peut être stockée sur plusieurs clés USB. Cliquez avec le bouton droit sur un lecteur protégé par BitLocker et sélectionnez Gérer BitLocker pour ouvrir les options de copie des clés de récupération.

Oui, vous pouvez stocker des clés de démarrage BitLocker pour différents ordinateurs sur le même lecteur flash USB.

Vous pouvez utiliser des scripts pour générer différentes clés de démarrage pour le même ordinateur, mais pour les ordinateurs compatibles TPM, la création de clés de démarrage différentes empêche BitLocker d'utiliser la vérification de l'intégrité du système du TPM.

Il n'est pas possible de créer plusieurs combinaisons de codes PIN.

Les données brutes sont chiffrées avec la clé de chiffrement de volume complet, qui est ensuite chiffrée avec la clé principale de volume. La clé principale de volume, à son tour, est cryptée avec l'un des nombreux méthodes possibles selon le type d'authentification (protecteurs de clés ou TPM) et les scénarios de récupération.

Pour plus d'informations sur les clés de chiffrement, leur utilisation et leur emplacement de stockage, consultez Qu'est-ce que BitLocker dans la présentation technique du chiffrement de lecteur BitLocker.

La clé de chiffrement de volume complet est chiffrée avec la clé principale de volume et stockée sur le lecteur chiffré. La clé principale de volume est chiffrée avec un protecteur de clé approprié et stockée sur le disque chiffré. Si la protection BitLocker est suspendue, la clé non protégée qui chiffre la clé principale de volume est également stockée sur le lecteur chiffré avec la clé principale de volume chiffrée.

Cette procédure de stockage garantit que la clé principale de volume n'est jamais stockée sans chiffrement et est toujours protégée, sauf si le chiffrement BitLocker est désactivé. Les clés sont également stockées dans deux emplacements de disque supplémentaires pour la redondance. Les clés peuvent être lues et traitées par le gestionnaire de téléchargement.

Pour plus d'informations, consultez son fonctionnement dans le livre blanc sur le chiffrement de lecteur BitLocker.

Les touches F1–F10 ont codes universels enquêtes disponibles dans l'environnement de pré-démarrage sur tous les ordinateurs pour toutes les langues. Les touches numériques de 0 à 9 ne peuvent pas être utilisées dans l'environnement de pré-démarrage sur tous les claviers.

Si un code PIN sécurisé est utilisé, il est conseillé aux utilisateurs d'effectuer une vérification supplémentaire du système lors de l'installation de BitLocker pour s'assurer que le code PIN correct peut être saisi dans l'environnement de pré-démarrage. Pour plus d'informations sur les codes PIN améliorés, consultez Qu'est-ce que BitLocker dans le livre blanc sur le chiffrement de lecteur BitLocker.

Un attaquant peut trouver le code PIN par force brute. Une attaque par force brute est effectuée par un attaquant à l'aide d'un outil automatisé qui vérifie diverses combinaisons de codes PIN jusqu'à ce que le code correct soit trouvé. Pour les ordinateurs protégés par BitLocker, ce type d'attaque, également appelé attaque par dictionnaire, nécessite que l'attaquant ait un accès physique à l'ordinateur.

Le TPM a des capacités intégrées pour détecter et contrer ces attaques. Étant donné que les TPM de différents fabricants ont des mesures anti-falsification différentes, vérifiez auprès du fabricant du TPM pour déterminer comment le TPM de votre ordinateur contre le piratage par force brute PIN.

Une fois que vous avez identifié le fabricant du TPM, contactez-le pour obtenir des informations sur le développement du TPM. La plupart des fabricants augmentent de manière exponentielle le temps de verrouillage de l'interface de saisie du code PIN à mesure que le nombre d'erreurs de code PIN augmente. Cependant, chaque fabricant a ses propres règles concernant la décrémentation ou la réinitialisation du compteur d'erreurs.

Pour plus d'informations, consultez Recherche d'informations sur le pilote TPM.

Pour déterminer le fabricant du TPM, consultez Rechercher des informations sur le pilote TPM.

Posez au fabricant du TPM les questions suivantes sur la manière de contrer les attaques par dictionnaire.

    Combien de tentatives d'accès infructueuses sont autorisées avant d'être bloquées ?

    Quel algorithme permet de déterminer la durée du verrouillage en tenant compte du nombre de tentatives d'accès infructueuses et d'autres paramètres significatifs ?

    Quelles actions peuvent entraîner une diminution ou une réinitialisation du nombre d'erreurs ou de la durée de blocage ?

Oui et non. Vous pouvez définir une longueur minimale du code PIN dans le paramètre de stratégie de groupe Définir la longueur minimale du code PIN de démarrage et autoriser les codes PIN alphanumériques en activant le paramètre de stratégie de groupe Autoriser les codes PIN de démarrage sécurisés. Cependant, vous ne pouvez pas définir les exigences de complexité du code PIN dans la stratégie de groupe.

BitLocker To Go est le chiffrement de lecteur BitLocker pour les lecteurs de données amovibles. Clés USB, cartes SD, externe rigide disques et autres disques avec le système de fichiers NTFS, FAT16, FAT32 ou exFAT.

Pour plus d'informations, y compris comment authentifier ou déverrouiller un lecteur de données amovible et comment vérifier qu'un lecteur BitLocker To Go n'est pas installé sur des lecteurs au format FAT, consultez Présentation de BitLocker To Go.

Si BitLocker est activé sur un lecteur avant que la stratégie de groupe ne soit appliquée pour appliquer Réserver une copie, les données de récupération ne seront pas automatiquement sauvegardées dans les services de domaine Active Directory lorsque l'ordinateur est joint à un domaine ou qu'une stratégie de groupe est appliquée. Cependant, dans Windows 8, vous pouvez utiliser les paramètres de stratégie de groupe Sélectionner les méthodes de récupération pour les lecteurs de système d'exploitation protégés par BitLocker, Sélectionner les méthodes de récupération pour les lecteurs fixes protégés par BitLocker et Sélectionner les méthodes de récupération pour les lecteurs amovibles protégés par BitLocker pour que l'ordinateur rejoigne un domaine avant d'activer BitLocker. Cela sauvegardera les données de récupération protégées par BitLocker de votre organisation dans les services de domaine Active Directory.

Interface d'instrumentation Commandes Windows(WMI) pour BitLocker permet aux administrateurs d'écrire un script pour sauvegarder ou synchroniser les données de récupération client existantes en ligne, mais BitLocker ne gère pas automatiquement ce processus. L'outil de ligne de commande Manage-bde vous permet également de sauvegarder manuellement vos données de récupération AD DS. Par exemple, pour sauvegarder toutes les données de récupération sur le lecteur C: dans les services de domaine Active Directory, exécutez la commande suivante à une invite de commandes avec élévation de privilèges : manage-bde -protectors -adbackup C:.

Oui, une entrée est écrite dans le journal des événements sur l'ordinateur client indiquant le succès ou l'échec de la sauvegarde d'Active Directory. Cependant, même si le journal des événements indique un succès, les données de récupération peuvent être supprimées d'AD DS. De plus, la configuration BitLocker peut changer de sorte qu'il n'y a pas assez de données d'Active Directory pour déverrouiller le lecteur (par exemple, si le protecteur de clé pour le mot de passe de récupération est supprimé). Il est également possible de falsifier une entrée de journal.

Pour vous assurer qu'AD DS dispose d'une sauvegarde valide, vous devez interroger AD DS avec les informations d'identification de l'administrateur de domaine à l'aide de la visionneuse de mot de passe BitLocker.

Non. Les mots de passe de récupération BitLocker ne sont pas supprimés d'AD DS et, par conséquent, plusieurs mots de passe peuvent apparaître pour chaque lecteur. Pour déterminer le dernier mot de passe, vérifiez la date de l'objet.

Si la sauvegarde initiale échoue, par exemple lorsqu'un contrôleur de domaine devient indisponible pendant l'exécution de l'assistant d'installation de BitLocker, BitLocker ne réessaie pas de sauvegarder les données de récupération sur les services de domaine Active Directory.

Si un administrateur coche la case Exiger la sauvegarde BitLocker dans AD DS dans le paramètre de stratégie Stocker les informations de récupération dans les services de domaine Active Directory (Windows 2008 et Windows Vista), ou (de manière équivalente) sélectionne l'option Ne pas activer BitLocker tant que les données de récupération ne sont pas stockées dans AD DS pour le système de lecteurs du système d'exploitation (lecteurs de données amovibles, lecteurs de données fixes) dans l'un des paramètres de stratégie Sélectionner les méthodes de récupération pour les lecteurs de système d'exploitation protégés par BitLocker, Sélectionner les méthodes de récupération pour les lecteurs fixes protégés par BitLocker, Sélectionner les méthodes de récupération pour les lecteurs amovibles protégés par BitLocker , les utilisateurs ne pourront pas activer BitLocker lorsque l'ordinateur n'est pas joint à un domaine et que les informations de récupération BitLocker ne sont pas sauvegardées dans les services de domaine Active Directory. Si ces options sont définies et que la sauvegarde échoue, BitLocker ne peut pas être activé. Cela garantit que les administrateurs pourront récupérer tous les lecteurs protégés par BitLocker dans l'organisation.

Si un administrateur décoche ces cases, le lecteur peut être protégé par BitLocker sans réussir à sauvegarder les données de récupération dans AD DS. Cependant, BitLocker ne réessaye pas une sauvegarde automatique en cas d'échec. Au lieu de cela, les administrateurs peuvent créer un script de sauvegarde, comme décrit précédemment dans Que se passe-t-il si vous activez BitLocker sur un ordinateur avant de rejoindre un domaine ?, pour collecter des données après la restauration de la connexion.

BitLocker utilise l'algorithme de chiffrement AES avec une longueur de clé configurable (128 ou 256 bits). Le cryptage par défaut est AES-128, mais vous pouvez configurer les paramètres via la stratégie de groupe.

Pour implémenter BitLocker sur un lecteur de système d'exploitation, nous recommandons un ordinateur avec TPM 1.2 ou 2.0, un micrologiciel BIOS ou UEFI conforme aux normes TCG et l'utilisation d'un code PIN. Exiger un code PIN défini par l'utilisateur, en plus de la vérification TPM, empêche un attaquant qui accède à un ordinateur de simplement le démarrer.

Dans sa configuration de base, BitLocker sur les lecteurs du système d'exploitation (avec TPM mais sans authentification supplémentaire) fournit une protection supplémentaire pour l'hibernation. L'utilisation de l'authentification BitLocker en option (TPM et saisie du code PIN, TPM et clé USB, ou TPM, saisie du code PIN et clé USB) offre une protection supplémentaire en mode hibernation. Cette méthode est plus sécurisée car l'authentification BitLocker est requise pour sortir de la mise en veille prolongée. Nous vous recommandons de désactiver le mode veille et d'utiliser une combinaison de TPM et de code PIN pour l'authentification.

La plupart des systèmes d'exploitation utilisent un espace mémoire partagé et le système d'exploitation est responsable de la gestion de la mémoire physique. Un TPM est un composant matériel qui utilise son propre micrologiciel et sa propre logique interne pour traiter les instructions tout en protégeant contre les vulnérabilités logicielles externes. Le piratage du TPM nécessite un accès physique à l'ordinateur. De plus, le craquage de matériel nécessite généralement des outils et des compétences plus coûteux qui ne sont pas aussi courants que les logiciels de craquage. Étant donné que le TPM de chaque ordinateur est unique, le piratage de plusieurs ordinateurs TPM nécessiterait beaucoup de temps et d'efforts.

Toutes les versions de BitLocker incluses avec le système d'exploitation sont certifiées Federal Information Processing Standard et Common Criteria EAL4+. Ces certifications sont également terminées pour Windows 8 et Windows Server 2012, et sont en cours pour Windows 8.1 et Windows Server 2012 R2.

BitLocker Network Unlock facilite la gestion des ordinateurs et des serveurs protégés par BitLocker TPM+PIN dans un environnement de domaine. Lorsque vous redémarrez un ordinateur connecté à un réseau d'entreprise câblé, le déverrouillage du réseau vous permet de contourner l'invite du code PIN. Les volumes de système d'exploitation protégés par BitLocker sont automatiquement déverrouillés à l'aide d'une clé approuvée fournie par le serveur des services de déploiement Windows en tant que méthode supplémentaire authentification.

Pour utiliser Network Lock, vous devez également configurer un code PIN pour votre ordinateur. Si l'ordinateur n'est pas connecté à un réseau, vous devez saisir un code PIN pour le déverrouiller.

BitLocker Network Unlock a des exigences logicielles et matérielles pour ordinateurs clients, les services de déploiement Windows et les contrôleurs de domaine, qui doivent être terminés avant de pouvoir l'utiliser. Pour plus d'informations sur ces exigences, consultez Fonctionnement de la présentation technique du chiffrement de lecteur BitLocker.

Le déverrouillage réseau utilise deux protecteurs, un protecteur TPM et un protecteur fourni par le réseau ou le code PIN, tandis que le déverrouillage automatique utilise un seul protecteur stocké dans le TPM. Si l'ordinateur se connecte au réseau sans fusible de clé, vous êtes invité à entrer un code PIN. Si le code PIN n'est pas disponible, vous aurez besoin d'une clé de récupération pour déverrouiller un ordinateur qui ne peut pas être connecté au réseau. Pour plus d'informations sur le déverrouillage automatique et réseau, consultez Fonctionnement de la présentation technique du chiffrement de lecteur BitLocker.

Oui, Encrypting File System (EFS) peut être utilisé pour chiffrer des fichiers sur un lecteur protégé par BitLocker. Pour plus d'informations, consultez son fonctionnement dans le livre blanc sur le chiffrement de lecteur BitLocker.

Oui. Cependant, le débogueur doit être activé avant l'activation de BitLocker. L'activation du débogueur à l'avance garantit que les métriques d'état sont calculées correctement lorsqu'elles sont scellées dans le TPM, ce qui permet à l'ordinateur de démarrer correctement. Si vous devez activer ou désactiver le débogage lors de l'utilisation de BitLocker, suspendez d'abord BitLocker pour empêcher votre ordinateur d'entrer en mode de récupération.

BitLocker contient une pile de pilotes de stockage de masse qui chiffre les vidages mémoire lorsque BitLocker est activé.

BitLocker ne prend pas en charge les cartes à puce pour l'authentification de pré-démarrage. Il n'existe pas de norme industrielle unique pour la prise en charge des cartes à puce dans le micrologiciel, et la plupart des ordinateurs ne prennent pas en charge les cartes à puce dans le micrologiciel ou ne prennent en charge que certains types de cartes à puce et de lecteurs. Le manque de standardisation rend trop tâche difficile prise en charge de la carte à puce.

Microsoft ne prend pas en charge les pilotes TPM tiers et déconseille fortement leur utilisation avec BitLocker. L'utilisation d'un pilote TPM non Microsoft avec BitLocker peut entraîner une situation dans laquelle BitLocker signalera que le TPM n'est pas présent sur l'ordinateur et vous ne pourrez pas utiliser le TPM avec BitLocker.

Il n'est pas recommandé de modifier le Master Boot Record (MBR) sur les ordinateurs où les lecteurs du système d'exploitation sont protégés par BitLocker pour des raisons de sécurité, de fiabilité et de prise en charge du produit. La modification du Master Boot Record (MBR) peut modifier l'environnement de sécurité et empêcher votre ordinateur de démarrer normalement, ainsi que rendre plus difficile la réparation d'un MBR Master Boot Record endommagé. Les modifications non Windows apportées au MBR peuvent mettre l'ordinateur en mode de récupération ou le rendre complètement impossible à démarrer.

La vérification du système vous permet de vérifier que le micrologiciel de votre ordinateur (BIOS ou UEFI) est compatible avec BitLocker et que le TPM fonctionne correctement. La vérification du système peut échouer pour les raisons suivantes.

    Le micrologiciel de l'ordinateur (BIOS ou UEFI) ne prend pas en charge la lecture à partir de lecteurs flash USB.

    Le micrologiciel de l'ordinateur (BIOS ou UEFI) ou le menu de démarrage n'est pas activé pour lire à partir de lecteurs flash USB.

    Plusieurs clés USB sont insérées dans l'ordinateur.

    Code PIN entré incorrectement.

    Le micrologiciel de l'ordinateur (BIOS ou UEFI) ne prend en charge que les touches de fonction(F1-F10) pour saisir des nombres dans l'environnement de pré-démarrage.

    La clé de démarrage a été supprimée alors que l'ordinateur n'a pas encore fini de redémarrer.

    Les clés n'ont pas pu être provisionnées en raison d'un dysfonctionnement du TPM.

Certains ordinateurs ne prennent pas en charge la lecture à partir de lecteurs flash USB dans l'environnement de pré-démarrage. Tout d'abord, vérifiez les paramètres du micrologiciel BIOS ou UEFI et les options de démarrage pour vous assurer que le stockage USB est activé. Activez le stockage USB dans le BIOS ou UEFI s'il n'est pas activé et relisez la clé de récupération à partir du lecteur flash USB. Si vous ne parvenez toujours pas à lire la clé, vous devez connecter le disque dur en tant que lecteur de données à un autre ordinateur exécutant le système d'exploitation afin de lire la clé de récupération à partir d'un lecteur flash USB. Si la clé USB est endommagée, vous devrez peut-être saisir un mot de passe de récupération ou utiliser des données de récupération sauvegardées dans les services de domaine Active Directory. En outre, si la clé de récupération est utilisée dans un environnement de pré-démarrage, assurez-vous que le disque a système de fichiers NTFS, FAT16 ou FAT32.

Pour déverrouiller automatiquement les lecteurs de données fixes, le lecteur du système d'exploitation doit également être protégé par BitLocker. Si vous utilisez un ordinateur sur lequel le lecteur du système d'exploitation n'est pas protégé par BitLocker, le lecteur ne peut pas être automatiquement déverrouillé. Pour les lecteurs de données amovibles, vous pouvez ajouter le déverrouillage automatique en cliquant avec le bouton droit sur le lecteur dans l'Explorateur de fichiers et en sélectionnant Gérer BitLocker. Ce lecteur amovible peut être déverrouillé sur d'autres ordinateurs en entrant le mot de passe ou les informations d'identification de la carte à puce fournies lors de l'activation de BitLocker.

À mode sans échec Des fonctionnalités BitLocker limitées sont disponibles. Les lecteurs protégés par BitLocker peuvent être déverrouillés et déchiffrés à l'aide de l'élément du panneau de configuration Chiffrement de lecteur BitLocker. En mode sans échec, vous ne pouvez pas cliquer avec le bouton droit sur un lecteur pour ouvrir les paramètres BitLocker.

L'outil de ligne de commande Manage-bde et la commande --lock vous permettent de verrouiller les lecteurs de données amovibles et fixes.

Syntaxe de la commande :

gérer-bde -lock

Outre l'utilisation de cette commande, les lecteurs de données sont verrouillés lors de l'arrêt ou du redémarrage du système d'exploitation. Un lecteur de données amovible qui est retiré de l'ordinateur est également automatiquement bloqué.

Oui. cependant, les clichés instantanés créés avant l'activation de BitLocker seront automatiquement supprimés lorsque BitLocker est activé pour les lecteurs chiffrés par logiciel. Si un lecteur à chiffrement matériel est utilisé, les clichés instantanés sont conservés.

BitLocker n'est pas pris en charge sur les disques durs virtuels amorçables, mais il est pris en charge sur les disques durs virtuels de volume de données, tels que ceux utilisés dans les clusters, lors de l'exécution sur Windows 8, Windows 8.1, Windows Server 2012 ou Windows Server 2012 R2.

Comment vérifier carte son sur windows 10

Personne n'est surpris du tout par le fait que ordinateur personnel peut être gardé purement informations personnelles ou des données d'entreprise de plus grande valeur. Il n'est pas souhaitable que ces informations tombent entre les mains de tiers susceptibles de les utiliser, causant de graves problèmes pour ancien propriétaire PC.

Selon les circonstances, Bitlocker peut être activé et désactivé.

C'est pour cette raison que de nombreux utilisateurs expriment le désir de prendre des mesures visant à restreindre l'accès à tous les fichiers stockés sur l'ordinateur. Une telle procédure existe bel et bien. Après avoir effectué certaines manipulations, aucun des étrangers, ne connaissant pas le mot de passe ou la clé de sa récupération, ne pourra accéder aux documents.

Protéger une information important de la familiarisation par des tiers est possible si vous cryptez le lecteur Bitlocker. De telles actions permettent d'assurer une confidentialité totale des documents non seulement sur un PC spécifique, mais également dans le cas où quelqu'un retire le disque dur et l'insère dans un autre ordinateur personnel.

Algorithme d'activation et de désactivation de la fonction

Le chiffrement de lecteur Bitlocker fonctionne sur Windows 7, 8 et 10, mais pas sur toutes les versions. On suppose que sur la carte mère, qui est équipée de ordinateur spécifique sur lequel l'utilisateur souhaite chiffrer doit disposer d'un TPM.

CONSEIL. Ne vous découragez pas si vous savez avec certitude qu'il n'y a pas de module spécial de ce type sur votre carte mère. Il existe quelques astuces qui vous permettent "d'ignorer" une telle exigence, respectivement, d'installer sans un tel module.

Avant de procéder au processus de cryptage de tous les fichiers, il est important de considérer que cette procédure est assez longue. Il est difficile de donner une durée exacte. Tout dépend de la quantité d'informations disponibles sur le disque dur. Pendant le processus de cryptage, Windows 10 continuera de fonctionner, mais il est peu probable qu'il puisse vous plaire par ses performances, car l'indicateur de performance sera considérablement réduit.

Activer la fonction

Si Windows 10 est installé sur votre ordinateur et que vous souhaitez activement activer le cryptage des données, utilisez nos conseils pour que non seulement vous réussissiez, mais que le chemin pour réaliser un tel désir ne soit pas difficile. Dans un premier temps, trouvez la touche "Win" sur votre clavier, parfois elle est accompagnée de l'icône Windows, maintenez-la enfoncée, tout en maintenant simultanément la touche "R" enfoncée. L'appui simultané sur ces deux touches ouvre la fenêtre Exécuter.

Dans la fenêtre qui s'ouvre, vous trouverez une ligne vide dans laquelle vous devrez saisir "gpedit.msc". Après avoir cliqué sur le bouton "Ok", une nouvelle fenêtre "Local Group Policy Editor" s'ouvrira. Dans cette fenêtre, il faut faire un petit bout de chemin.

Sur le côté gauche de la fenêtre, recherchez et cliquez immédiatement sur la ligne "Configuration de l'ordinateur", dans le sous-menu qui s'ouvre, recherchez "Modèles d'administration", puis dans le sous-menu suivant qui s'ouvre, accédez au paramètre situé en premier lieu dans la liste et appelé "Composants Windows".

Maintenant, déplacez vos yeux vers le côté droit de la fenêtre, trouvez-y "Bitlocker Drive Encryption" double-cliquez boutons de la souris pour l'activer. Maintenant, une nouvelle liste s'ouvrira, dans laquelle votre prochaine cible devrait être la ligne "Lecteurs du système d'exploitation". Cliquez également sur cette ligne, il ne vous reste plus qu'à faire une transition pour vous rapprocher de la fenêtre où Bitlocker sera directement configuré, vous permettant de l'activer, ce qui est exactement ce que vous souhaitez.

Recherchez la ligne "Ce paramètre de stratégie vous permet de configurer l'exigence d'une authentification supplémentaire au démarrage", développez ce paramètre en double-cliquant. Dans la fenêtre ouverte, vous trouverez le mot souhaité "Activer", à côté duquel vous trouverez une case à cocher à côté, dans laquelle vous devez mettre une coche spécifique sous la forme d'une coche de votre consentement.

Un peu plus bas dans cette fenêtre se trouve la sous-section "Plates-formes", dans laquelle vous devez cocher la case à côté de la suggestion d'utiliser BitLocker sans module spécial. Ceci est très important, surtout si votre Windows 10 n'a pas de module TPM.

Le réglage de la fonction souhaitée dans cette fenêtre est terminé, vous pouvez donc la fermer. Déplacez maintenant le curseur de la souris sur l'icône Windows, faites simplement un clic droit dessus, ce qui permettra à un sous-menu supplémentaire d'apparaître. Vous y trouverez la ligne "Panneau de configuration", allez-y, puis la ligne suivante "Bitlocker Drive Encryption".

N'oubliez pas d'indiquer où vous souhaitez chiffrer. Cela peut être fait sur les disques durs et amovibles. Après avoir sélectionné l'objet souhaité, cliquez sur le bouton "Activer Bitlocker".

Windows 10 va maintenant se lancer processus automatique, attirant ponctuellement votre attention, vous invitant à concrétiser vos envies. Bien sûr, il est préférable de faire une sauvegarde avant d'effectuer un tel processus. Sinon, si le mot de passe et la clé de celui-ci sont perdus, même le propriétaire du PC ne pourra pas récupérer les informations.

Ensuite, le processus de préparation du disque pour le chiffrement ultérieur commencera. Il n'est pas permis d'éteindre l'ordinateur pendant ce processus, car cette action peut causer de graves dommages. système opérateur. Après un tel échec, vous ne pourrez tout simplement pas démarrer votre Windows 10, respectivement, au lieu du cryptage, vous devez installer un nouveau système d'exploitation, ce qui vous fera perdre du temps.

Dès que la préparation du disque est terminée avec succès, la configuration réelle du disque pour le chiffrement commence. Vous serez invité à saisir ultérieurement un mot de passe permettant d'accéder aux fichiers cryptés. Vous serez également invité à trouver et à entrer une clé de récupération. Ces deux composants importants sont mieux conservés dans un endroit sûr, mieux imprimés. Il est très stupide de stocker le mot de passe et la clé de récupération sur le PC lui-même.

Pendant le processus de cryptage, le système peut vous demander quelle partie vous souhaitez spécifiquement crypter. Il est préférable de soumettre tout l'espace disque à cette procédure, bien qu'il existe une option pour chiffrer uniquement l'espace occupé.

Il reste à sélectionner une option telle que "Nouveau mode de cryptage", puis à exécuter vérification automatique Système d'exploitation BitLocker. Ensuite, le système poursuivra le processus en toute sécurité, après quoi vous serez invité à redémarrer votre PC. Bien sûr, remplissez cette exigence, redémarrez.

Après le prochain démarrage de Windows 10, vous vous assurerez que l'accès aux documents sans entrer de mot de passe sera impossible. Le processus de cryptage se poursuivra, vous pouvez le contrôler en cliquant sur l'icône BitLocker située sur le panneau de notification.

Désactivation de la fonction

Si, pour une raison quelconque, les fichiers de votre ordinateur ne sont plus d'une grande importance et que vous n'aimez pas vraiment saisir un mot de passe à chaque fois pour y accéder, nous vous suggérons de désactiver simplement la fonction de cryptage.

Pour effectuer de telles actions, accédez au panneau de notification, recherchez l'icône BitLocker, cliquez dessus. Dans la partie inférieure fenêtre ouverte vous trouverez la ligne "Gérer BitLocker", cliquez dessus.

Maintenant, le système vous demandera de choisir l'action qui vous convient le mieux :

  • sauvegarder la clé de récupération ;
  • changer le mot de passe pour accéder aux fichiers cryptés ;
  • supprimez le mot de passe précédemment défini ;
  • désactiver BitLocker.

Bien sûr, si vous décidez de désactiver BitLocker, vous devez choisir la dernière option proposée. Une nouvelle fenêtre apparaîtra immédiatement sur l'écran dans laquelle le système veut s'assurer que vous voulez vraiment désactiver la fonction de cryptage.

ATTENTION. Dès que vous cliquez sur le bouton "Désactiver BitLocker", le processus de décryptage commence immédiatement. Malheureusement, ce processus n'est pas caractérisé par une vitesse élevée, vous devez donc absolument vous connecter pendant un certain temps, pendant lequel vous n'avez qu'à attendre.

Bien sûr, si vous avez besoin d'utiliser un ordinateur en ce moment, vous pouvez vous le permettre, il n'y a pas d'interdiction catégorique à ce sujet. Cependant, vous devez vous préparer au fait que les performances du PC en ce moment peuvent être extrêmement faibles. Comprendre la raison de cette lenteur n'est pas difficile, car le système d'exploitation doit déverrouiller une énorme quantité d'informations.

Ainsi, ayant le désir de chiffrer ou de déchiffrer des fichiers sur un ordinateur, il suffit de se familiariser avec nos recommandations, après cela, sans hâte, effectuez chaque étape de l'algorithme indiqué, et à la fin, réjouissez-vous du résultat obtenu.