BitLockerBitLocker

S’applique àApplies to

  • Windows10Windows10

Cette rubrique fournit une vue d’ensemble de BitLocker, comprenant également la liste de la configuration requise, des applications pratiques et des fonctionnalités déconseillées.This topic provides a high-level overview of BitLocker, including a list of system requirements, practical applications, and deprecated features.

Vue d’ensemble de BitLockerBitLocker overview

Le chiffrement de lecteur BitLocker est une fonctionnalité de protection des données intégrée au système d’exploitation, qui s’attaque aux menaces que constituent le vol ou l’exposition de données provenant des ordinateurs perdus, volés ou mis hors service de façon inappropriée.BitLocker Drive Encryption is a data protection feature that integrates with the operating system and addresses the threats of data theft or exposure from lost, stolen, or inappropriately decommissioned computers.

La protection assurée par BitLocker est optimale lorsque ce dernier est utilisé avec un module de plateforme sécurisée (TPM) version1.2 ou ultérieure.BitLocker provides the most protection when used with a Trusted Platform Module (TPM) version 1.2 or later. Le moduleTPM est un composant matériel installé sur de nombreux ordinateurs récents par les fabricants d’ordinateurs.The TPM is a hardware component installed in many newer computers by the computer manufacturers. Il fonctionne avec BitLocker pour protéger les données utilisateur et s’assurer que l’ordinateur n’a pas été falsifié pendant que le système était hors connexion.It works with BitLocker to help protect user data and to ensure that a computer has not been tampered with while the system was offline.

Vous pouvez toujours utiliser BitLocker pour chiffrer le lecteur du système d’exploitation Windows sur les ordinateurs qui ne sont pas équipés d’un moduleTPM version1.2 ou ultérieure.On computers that do not have a TPM version 1.2 or later, you can still use BitLocker to encrypt the Windows operating system drive. Toutefois, cette implémentation implique que l’utilisateur insère une clé de démarrageUSB pour démarrer l’ordinateur ou le sortir d’une mise en veille prolongée.However, this implementation will require the user to insert a USB startup key to start the computer or resume from hibernation. Depuis Windows8, vous pouvez utiliser un mot de passe de volume hébergeant un système d’exploitation pour protéger ce volume sur un ordinateur dépourvu de moduleTPM.Starting with Windows 8, you can use an operating system volume password to protect the operating system volume on a computer without TPM. Ces deuxoptions ne fournissent pas la vérification de l’intégrité du système de prédémarrage proposée par BitLocker avec un moduleTPM.Both options do not provide the pre-startup system integrity verification offered by BitLocker with a TPM.

Outre le moduleTPM, BitLocker permet de verrouiller le processus de démarrage normal tant que l’utilisateur n’a pas fourni de code PIN ni inséré de périphérique amovible, par exemple un disque mémoireUSB, qui contient une clé de démarrage.In addition to the TPM, BitLocker offers the option to lock the normal startup process until the user supplies a personal identification number (PIN) or inserts a removable device, such as a USB flash drive, that contains a startup key. Ces mesures de sécurité supplémentaires fournissent l’authentification multifacteur et l’assurance que l’ordinateur ne démarrera pas ou ne sortira pas de la mise en veille prolongée si le code confidentiel correct ou la clé de démarrage n’ont pas été indiqués.These additional security measures provide multifactor authentication and assurance that the computer will not start or resume from hibernation until the correct PIN or startup key is presented.

Cas pratiquesPractical applications

Les données stockées sur un ordinateur perdu ou volé sont vulnérables aux accès non autorisés via l’exécution d’un outil d’attaque logicielle contre elles ou le transfert du disque dur de l’ordinateur sur un autre ordinateur.Data on a lost or stolen computer is vulnerable to unauthorized access, either by running a software-attack tool against it or by transferring the computer's hard disk to a different computer. BitLocker contribue à limiter l’accès aux données non autorisées en renforçant la protection des fichiers et du système.BitLocker helps mitigate unauthorized data access by enhancing file and system protections. BitLocker permet également de rendre les données inaccessibles lorsque les ordinateurs protégés par BitLocker sont mis hors service ou recyclés.BitLocker also helps render data inaccessible when BitLocker-protected computers are decommissioned or recycled.

Les outils d’administration de serveur distant comportent deuxoutils supplémentaires qui permettent de gérer BitLocker.There are two additional tools in the Remote Server Administration Tools, which you can use to manage BitLocker.

  • Visionneuse des mots de passe de récupération BitLocker.BitLocker Recovery Password Viewer. La visionneuse des mots de passe de récupération BitLocker permet de rechercher et d’afficher les mots de passe de récupération de chiffrement de lecteur BitLocker qui ont été sauvegardés dans les services de domaine Active Directory (ADDS).The BitLocker Recovery Password Viewer enables you to locate and view BitLocker Drive Encryption recovery passwords that have been backed up to Active Directory Domain Services (AD DS). Vous pouvez utiliser cet outil pour récupérer les données qui sont stockées sur un lecteur chiffré à l’aide de BitLocker.You can use this tool to help recover data that is stored on a drive that has been encrypted by using BitLocker. L’outil Visionneuse des mots de passe de récupération BitLocker est une extension du composant logiciel enfichableMMC (Microsoft Management Console) d’Utilisateurs et ordinateurs Active Directory.The BitLocker Recovery Password Viewer tool is an extension for the Active Directory Users and Computers Microsoft Management Console (MMC) snap-in. À l’aide de cet outil, vous pouvez examiner la boîte de dialogue Propriétés d’un objet ordinateur pour afficher les mots de passe de récupération BitLocker correspondants.By using this tool, you can examine a computer object's Properties dialog box to view the corresponding BitLocker recovery passwords. En outre, vous pouvez cliquer avec le bouton droit sur un conteneur de domaine, puis rechercher un mot de passe de récupération BitLocker dans tous les domaines de la forêt ActiveDirectory.Additionally, you can right-click a domain container and then search for a BitLocker recovery password across all the domains in the Active Directory forest. Pour afficher les mots de passe de récupération, vous devez être administrateur de domaine, ou un administrateur de domaine doit vous avoir délégué des autorisations.To view recovery passwords, you must be a domain administrator, or you must have been delegated permissions by a domain administrator.

  • Outils de chiffrement de lecteur BitLocker.BitLocker Drive Encryption Tools. Les outils de chiffrement de lecteur BitLocker incluent les outils en ligne de commande Manage-bde et Repair-bde ainsi que les applets de commande BitLocker de WindowsPowerShell.BitLocker Drive Encryption Tools include the command-line tools, manage-bde and repair-bde, and the BitLocker cmdlets for Windows PowerShell. L’outil Manage-bde et les applets de commande BitLocker permettent d’effectuer toutes les tâches pouvant être accomplies via le panneau de configuration BitLocker. Ils conviennent également pour effectuer des déploiements automatisés et d’autres scénarios de script.Both manage-bde and the BitLocker cmdlets can be used to perform any task that can be accomplished through the BitLocker control panel, and they are appropriate to use for automated deployments and other scripting scenarios. L’outil Repair-bde est fourni pour les scénarios de récupération d’urgence dans lesquels un lecteur protégé par BitLocker ne peut pas être déverrouillé normalement ni à l’aide de la console de récupération.Repair-bde is provided for disaster recovery scenarios in which a BitLocker protected drive cannot be unlocked normally or by using the recovery console.

Fonctionnalités nouvelles et modifiéesNew and changed functionality

Pour en savoir plus sur les nouveautés de BitLocker pour Windows 10, telles que la prise en charge de l’algorithme de chiffrement XTS-AES, voir la section BitLocker dans la rubrique nouveautés de Windows 10.To find out what's new in BitLocker for Windows10, such as support for the XTS-AES encryption algorithm, see the BitLocker section in "What's new in Windows 10."  

Configuration requiseSystem requirements

BitLocker nécessite la configuration matérielle suivante:BitLocker has the following hardware requirements:

Pour que BitLocker utilise le contrôle d’intégrité du système fourni par un module de plateforme sécurisée (TPM), l’ordinateur doit être équipé d’un TPM 1.2 ou d’une version ultérieure.For BitLocker to use the system integrity check provided by a Trusted Platform Module (TPM), the computer must have TPM1.2 or later. Si votre ordinateur n’est pas équipé d’un module TPM, l’activation de BitLocker nécessite que vous enregistriez une clé de démarrage sur un périphérique amovible, tel qu’un disque mémoire USB.If your computer does not have a TPM, enabling BitLocker requires that you save a startup key on a removable device, such as a USB flash drive.

L’ordinateur équipé d’un moduleTPM doit également disposer d’un microprogrammeBIOS ouUEFI conforme aux normes du Trusted Computing Group (TCG).A computer with a TPM must also have a Trusted Computing Group (TCG)-compliant BIOS or UEFI firmware. Le microprogrammeBIOS ouUEFI établit une chaîne de confiance pour le démarrage préalable du système d’exploitation, et il doit inclure la prise en charge de la racine statique de mesure de confiance spécifiée par leTCG.The BIOS or UEFI firmware establishes a chain of trust for the pre-operating system startup, and it must include support for TCG-specified Static Root of Trust Measurement. Un ordinateur dépourvu de moduleTPM ne nécessite pas de microprogramme conforme aux normes duTCG.A computer without a TPM does not require TCG-compliant firmware.

Le microprogramme systèmeBIOS ouUEFI (pour les ordinateurs équipés ou non de moduleTPM) doit prendre en charge la classe de dispositif de stockage de masseUSB, notamment la lecture des petits fichiers sur un disque mémoireUSB dans l’environnement préalable au système d’exploitation.The system BIOS or UEFI firmware (for TPM and non-TPM computers) must support the USB mass storage device class, including reading small files on a USB flash drive in the pre-operating system environment.

Important

À partir de Windows 7, vous pouvez chiffrer un lecteur du système d’exploitation sans puce et clé USB.From Windows 7, you can encrypt an OS drive without a TPM and USB flash drive. Pour cette procédure, reportez-vous à la section Astuce du jour: BitLocker sans TPM ou USB.For this procedure, see Tip of the Day: Bitlocker without TPM or USB.

Notes

Le module de plateforme sécurisée 2,0 n’est pas pris en charge dans les modes hérité et CSM du BIOS.TPM 2.0 is not supported in Legacy and CSM Modes of the BIOS. Le mode BIOS doit être configuré pour les appareils dotés du module de plateforme 2,0 sécurisée en natif uniquement.Devices with TPM 2.0 must have their BIOS mode configured as Native UEFI only. Les options d’héritage et de compatibilité des modules de prise en charge (CSM) doivent être désactivées.The Legacy and Compatibility Support Module (CSM) options must be disabled. Pour une sécurité supplémentaire, activez la fonctionnalité de démarrage sécurisé.For added security Enable the Secure Boot feature.

Les systèmes d’exploitation installés sur le matériel en mode hérité empêchent le système d’exploitation de démarrer lorsque le mode BIOS devient UEFI.Installed Operating System on hardware in legacy mode will stop the OS from booting when the BIOS mode is changed to UEFI. Utilisez l’outil MBR2GPT avant de modifier le mode BIOS qui prépare le système d’exploitation et le disque pour prendre en charge UEFI.Use the tool MBR2GPT before changing the BIOS mode which will prepare the OS and the disk to support UEFI.

Le disque dur doit être partitionné avec au moins deuxlecteurs:The hard disk must be partitioned with at least two drives:

  • Le lecteur du système d’exploitation (ou lecteur de démarrage) contient le système d’exploitation et ses fichiers de support.The operating system drive (or boot drive) contains the operating system and its support files. Il doit être formaté avec le système de fichiersNTFS.It must be formatted with the NTFS file system.
  • Le lecteur système contient les fichiers qui sont nécessaires pour charger Windows après que le microprogramme a préparé le matériel du système.The system drive contains the files that are needed to load Windows after the firmware has prepared the system hardware. BitLocker n’est pas activé sur ce lecteur.BitLocker is not enabled on this drive. Pour que BitLocker fonctionne, le lecteur système ne doit pas être chiffré, il doit être différent du lecteur du système d’exploitation et formaté avec le système de fichiersFAT32 sur les ordinateurs qui utilisent le microprogrammeUEFI, ou avec le système de fichiersNTFS sur les ordinateurs qui utilisent le microprogrammeBIOS.For BitLocker to work, the system drive must not be encrypted, must differ from the operating system drive, and must be formatted with the FAT32 file system on computers that use UEFI-based firmware or with the NTFS file system on computers that use BIOS firmware. Nous recommandons une taille de 350Mo environ pour le lecteur système.We recommend that system drive be approximately 350 MB in size. Une fois que BitLocker est activé, il doit contenir environ 250Mo d’espace libre.After BitLocker is turned on it should have approximately 250 MB of free space.

S’il est installé sur un nouvel ordinateur, Windows crée automatiquement les partitions requises pour BitLocker.When installed on a new computer, Windows will automatically create the partitions that are required for BitLocker.

Lorsque vous installez le composant facultatif BitLocker sur un serveur, vous devez également installer la fonctionnalité Stockage étendu, qui permet de prendre en charge les lecteurs à chiffrement matériel.When installing the BitLocker optional component on a server you will also need to install the Enhanced Storage feature, which is used to support hardware encrypted drives.

Dans cette sectionIn this section

RubriqueTopic DescriptionDescription
Vue d’ensemble du chiffrement de périphérique BitLocker dans Windows10Overview of BitLocker Device Encryption in Windows 10 Cette rubrique destinée aux professionnels de l’informatique fournit une vue d’ensemble des méthodes grâce auxquelles le chiffrement de périphérique BitLocker peut aider à protéger les données sur les appareils exécutant Windows10.This topic for the IT professional provides an overview of the ways that BitLocker Device Encryption can help protect data on devices running Windows 10.
BitLocker: Forum Aux Questions (FAQ)BitLocker frequently asked questions (FAQ) Cette rubrique destinée aux professionnels de l’informatique répond aux questions fréquemment posées sur la configuration requise pour utiliser, mettre à niveau, déployer et administrer BitLocker, et sur les stratégies de gestion de clés de BitLocker.This topic for the IT professional answers frequently asked questions concerning the requirements to use, upgrade, deploy and administer, and key management policies for BitLocker.
Préparer votre organisation pour BitLocker: Planification et stratégiesPrepare your organization for BitLocker: Planning and policies Cette rubrique destinée aux professionnels de l’informatique explique comment planifier votre déploiement BitLocker.This topic for the IT professional explains how can you plan your BitLocker deployment.
Déploiement de base de BitLockerBitLocker basic deployment Cette rubrique destinée aux professionnels de l’informatique explique comment utiliser les fonctionnalités de BitLocker pour protéger vos données par l’intermédiaire du chiffrement de lecteur.This topic for the IT professional explains how BitLocker features can be used to protect your data through drive encryption.
BitLocker: déploiement sur Windows ServerBitLocker: How to deploy on Windows Server Cette rubrique pour le professionnel de l’informatique décrit le déploiement de BitLocker sur Windows Server.This topic for the IT professional explains how to deploy BitLocker on Windows Server.
BitLocker: Activation du déverrouillage réseauBitLocker: How to enable Network Unlock Cette rubrique destinée aux professionnels de l’informatique décrit le fonctionnement et la configuration du déverrouillage réseau BitLocker.This topic for the IT professional describes how BitLocker Network Unlock works and how to configure it.
BitLocker: Utiliser les outils de chiffrement de lecteur BitLocker pour gérer BitLockerBitLocker: Use BitLocker Drive Encryption Tools to manage BitLocker Cette rubrique, destinée aux professionnels de l’informatique, décrit l’utilisation de ces outils pour gérer BitLocker.This topic for the IT professional describes how to use tools to manage BitLocker.
BitLocker: Utiliser la visionneuse des mots de passe de récupération BitLockerBitLocker: Use BitLocker Recovery Password Viewer Cette rubrique, destinée aux professionnels de l’informatique, décrit l’utilisation de la visionneuse des mots de passe de récupération BitLocker.This topic for the IT professional describes how to use the BitLocker Recovery Password Viewer.
Paramètres de stratégie de groupe BitLockerBitLocker Group Policy settings Cette rubrique, destinée aux professionnels de l’informatique, décrit la fonction, l’emplacement et l’effet de chaque paramètre de stratégie de groupe utilisé pour gérer BitLocker.This topic for IT professionals describes the function, location, and effect of each Group Policy setting that is used to manage BitLocker.
ParamètresBCD et BitLockerBCD settings and BitLocker Cette rubrique destinée aux professionnels de l’informatique décrit les paramètres BCD utilisés par BitLocker.This topic for IT professionals describes the BCD settings that are used by BitLocker.
Guide de récupération BitLockerBitLocker Recovery Guide Cette rubrique, destinée aux professionnels de l’informatique, décrit la récupération de clésBitLocker à partir des services de domaine Active Directory (ADDS).This topic for IT professionals describes how to recover BitLocker keys from AD DS.
Protéger BitLocker contre les attaques de prédémarrageProtect BitLocker from pre-boot attacks Ce guide détaillé va vous aider à comprendre les circonstances dans lesquelles l’utilisation de l’authentification avant le démarrage est recommandée pour les appareils exécutant Windows 10, Windows 8,1, Windows 8 ou Windows 7. lorsqu’il peut être omis de façon sécurisée dans la configuration d’un appareil.This detailed guide will help you understand the circumstances under which the use of pre-boot authentication is recommended for devices running Windows10, Windows 8.1, Windows 8, or Windows 7; and when it can be safely omitted from a device’s configuration.
Dépannage de BitLockerTroubleshoot BitLocker Ce guide décrit les ressources qui peuvent vous aider à résoudre les problèmes liés à BitLocker et fournit des solutions pour les problèmes courants liés à BitLocker.This guide describes the resources that can help you troubleshoot BitLocker issues, and provides solutions for several common BitLocker issues.
Protection des volumes partagés de cluster et des réseaux de zone de stockage avec BitLockerProtecting cluster shared volumes and storage area networks with BitLocker Cette rubrique destinée aux professionnels de l’informatique décrit comment protéger les volumes partagés de cluster et les réseaux SAN avec BitLocker.This topic for IT pros describes how to protect CSVs and SANs with BitLocker.
Activer le démarrage sécurisé et le chiffrement d'appareil BitLocker sur Windows10 IoT StandardEnabling Secure Boot and BitLocker Device Encryption on Windows 10 IoT Core Cette rubrique explique comment utiliser BitLocker avec Windows10 IoT StandardThis topic covers how to use BitLocker with Windows 10 IoT Core