BitLocker

S’applique à

  • Windows10

Cette rubrique fournit une vue d’ensemble de BitLocker, comprenant également la liste de la configuration requise, des applications pratiques et des fonctionnalités déconseillées.

Vue d’ensemble de BitLocker

Le chiffrement de lecteur BitLocker est une fonctionnalité de protection des données intégrée au système d’exploitation, qui s’attaque aux menaces que constituent le vol ou l’exposition de données provenant des ordinateurs perdus, volés ou mis hors service de façon inappropriée.

La protection assurée par BitLocker est optimale lorsque ce dernier est utilisé avec un module de plateforme sécurisée (TPM) version1.2 ou ultérieure. Le moduleTPM est un composant matériel installé sur de nombreux ordinateurs récents par les fabricants d’ordinateurs. Il fonctionne avec BitLocker pour protéger les données utilisateur et s’assurer que l’ordinateur n’a pas été falsifié pendant que le système était hors connexion.

Vous pouvez toujours utiliser BitLocker pour chiffrer le lecteur du système d’exploitation Windows sur les ordinateurs qui ne sont pas équipés d’un moduleTPM version1.2 ou ultérieure. Toutefois, cette implémentation implique que l’utilisateur insère une clé de démarrageUSB pour démarrer l’ordinateur ou le sortir d’une mise en veille prolongée. Depuis Windows8, vous pouvez utiliser un mot de passe de volume hébergeant un système d’exploitation pour protéger ce volume sur un ordinateur dépourvu de moduleTPM. Ces deuxoptions ne fournissent pas la vérification de l’intégrité du système de prédémarrage proposée par BitLocker avec un moduleTPM.

Outre le moduleTPM, BitLocker permet de verrouiller le processus de démarrage normal tant que l’utilisateur n’a pas fourni de code PIN ni inséré de périphérique amovible, par exemple un disque mémoireUSB, qui contient une clé de démarrage. Ces mesures de sécurité supplémentaires fournissent l’authentification multifacteur et l’assurance que l’ordinateur ne démarrera pas ou ne sortira pas de la mise en veille prolongée si le code confidentiel correct ou la clé de démarrage n’ont pas été indiqués.

Cas pratiques

Les données stockées sur un ordinateur perdu ou volé sont vulnérables aux accès non autorisés via l’exécution d’un outil d’attaque logicielle contre elles ou le transfert du disque dur de l’ordinateur sur un autre ordinateur. BitLocker contribue à limiter l’accès aux données non autorisées en renforçant la protection des fichiers et du système. BitLocker permet également de rendre les données inaccessibles lorsque les ordinateurs protégés par BitLocker sont mis hors service ou recyclés.

Les outils d’administration de serveur distant comportent deuxoutils supplémentaires qui permettent de gérer BitLocker.

  • Visionneuse des mots de passe de récupération BitLocker. La visionneuse des mots de passe de récupération BitLocker permet de rechercher et d’afficher les mots de passe de récupération de chiffrement de lecteur BitLocker qui ont été sauvegardés dans les services de domaine Active Directory (ADDS). Vous pouvez utiliser cet outil pour récupérer les données qui sont stockées sur un lecteur chiffré à l’aide de BitLocker. L’outil Visionneuse des mots de passe de récupération BitLocker est une extension du composant logiciel enfichableMMC (Microsoft Management Console) d’Utilisateurs et ordinateurs Active Directory. À l’aide de cet outil, vous pouvez examiner la boîte de dialogue Propriétés d’un objet ordinateur pour afficher les mots de passe de récupération BitLocker correspondants. En outre, vous pouvez cliquer avec le bouton droit sur un conteneur de domaine, puis rechercher un mot de passe de récupération BitLocker dans tous les domaines de la forêt ActiveDirectory. Pour afficher les mots de passe de récupération, vous devez être administrateur de domaine, ou un administrateur de domaine doit vous avoir délégué des autorisations.

  • Outils de chiffrement de lecteur BitLocker. Les outils de chiffrement de lecteur BitLocker incluent les outils en ligne de commande Manage-bde et Repair-bde ainsi que les applets de commande BitLocker de WindowsPowerShell. L’outil Manage-bde et les applets de commande BitLocker permettent d’effectuer toutes les tâches pouvant être accomplies via le panneau de configuration BitLocker. Ils conviennent également pour effectuer des déploiements automatisés et d’autres scénarios de script. L’outil Repair-bde est fourni pour les scénarios de récupération d’urgence dans lesquels un lecteur protégé par BitLocker ne peut pas être déverrouillé normalement ni à l’aide de la console de récupération.

Fonctionnalités nouvelles et modifiées

Pour découvrir les nouveautés dans BitLocker pour Windows10, telles que la prise en charge de l’algorithme de chiffrement XTS-AES, consultez la section BitLocker «Nouveautés de Windows10, versions 1507 et 1511».

Configuration requise

BitLocker nécessite la configuration matérielle suivante:

Pour que BitLocker utilise la vérification de l’intégrité système d’un module de plateforme sécurisée (TPM), l’ordinateur doit disposer d’un module TPM 1.2 ou ultérieur. Si votre ordinateur n’est pas équipé d’un module TPM, l’activation de BitLocker nécessite que vous enregistriez une clé de démarrage sur un périphérique amovible, tel qu’un disque mémoire USB.

L’ordinateur équipé d’un moduleTPM doit également disposer d’un microprogrammeBIOS ouUEFI conforme aux normes du Trusted Computing Group (TCG). Le microprogrammeBIOS ouUEFI établit une chaîne de confiance pour le démarrage préalable du système d’exploitation, et il doit inclure la prise en charge de la racine statique de mesure de confiance spécifiée par leTCG. Un ordinateur dépourvu de moduleTPM ne nécessite pas de microprogramme conforme aux normes duTCG.

Le microprogramme systèmeBIOS ouUEFI (pour les ordinateurs équipés ou non de moduleTPM) doit prendre en charge la classe de dispositif de stockage de masseUSB, notamment la lecture des petits fichiers sur un disque mémoireUSB dans l’environnement préalable au système d’exploitation.

Le disque dur doit être partitionné avec au moins deuxlecteurs:

  • Le lecteur du système d’exploitation (ou lecteur de démarrage) contient le système d’exploitation et ses fichiers de support. Il doit être formaté avec le système de fichiersNTFS.
  • Le lecteur système contient les fichiers qui sont nécessaires pour charger Windows après que le microprogramme a préparé le matériel du système. BitLocker n’est pas activé sur ce lecteur. Pour que BitLocker fonctionne, le lecteur système ne doit pas être chiffré, il doit être différent du lecteur du système d’exploitation et formaté avec le système de fichiersFAT32 sur les ordinateurs qui utilisent le microprogrammeUEFI, ou avec le système de fichiersNTFS sur les ordinateurs qui utilisent le microprogrammeBIOS. Nous recommandons une taille de 350Mo environ pour le lecteur système. Une fois que BitLocker est activé, il doit contenir environ 250Mo d’espace libre.

S’il est installé sur un nouvel ordinateur, Windows crée automatiquement les partitions requises pour BitLocker.

Lorsque vous installez le composant facultatif BitLocker sur un serveur, vous devez également installer la fonctionnalité Stockage étendu, qui permet de prendre en charge les lecteurs à chiffrement matériel.

Dans cette section

Rubrique Description
Vue d’ensemble du chiffrement de périphérique BitLocker dans Windows10 Cette rubrique destinée aux professionnels de l’informatique fournit une vue d’ensemble des méthodes grâce auxquelles le chiffrement de périphérique BitLocker peut aider à protéger les données sur les appareils exécutant Windows10.
BitLocker: Forum Aux Questions (FAQ) Cette rubrique destinée aux professionnels de l’informatique répond aux questions fréquemment posées sur la configuration requise pour utiliser, mettre à niveau, déployer et administrer BitLocker, et sur les stratégies de gestion de clés de BitLocker.
Préparer votre organisation pour BitLocker: Planification et stratégies Cette rubrique destinée aux professionnels de l’informatique explique comment planifier votre déploiement BitLocker.
Déploiement de base de BitLocker Cette rubrique destinée aux professionnels de l’informatique explique comment utiliser les fonctionnalités de BitLocker pour protéger vos données par l’intermédiaire du chiffrement de lecteur.
BitLocker: Déploiement sur WindowsServer2012 et ultérieur Cette rubrique, destinée aux professionnels de l’informatique, explique comment déployer BitLocker sur WindowsServer2012 et ultérieur.
BitLocker: Activation du déverrouillage réseau Cette rubrique destinée aux professionnels de l’informatique décrit le fonctionnement et la configuration du déverrouillage réseau BitLocker.
BitLocker: Utiliser les outils de chiffrement de lecteur BitLocker pour gérer BitLocker Cette rubrique, destinée aux professionnels de l’informatique, décrit l’utilisation de ces outils pour gérer BitLocker.
BitLocker: Utiliser la visionneuse des mots de passe de récupération BitLocker Cette rubrique, destinée aux professionnels de l’informatique, décrit l’utilisation de la visionneuse des mots de passe de récupération BitLocker.
Paramètres de stratégie de groupe BitLocker Cette rubrique, destinée aux professionnels de l’informatique, décrit la fonction, l’emplacement et l’effet de chaque paramètre de stratégie de groupe utilisé pour gérer BitLocker.
ParamètresBCD et BitLocker Cette rubrique destinée aux professionnels de l’informatique décrit les paramètres BCD utilisés par BitLocker.
Guide de récupération BitLocker Cette rubrique, destinée aux professionnels de l’informatique, décrit la récupération de clésBitLocker à partir des services de domaine Active Directory (ADDS).
Protéger BitLocker contre les attaques de prédémarrage Ce guide détaillé vous aidera à comprendre les circonstances dans lesquelles l’utilisation de l’authentification de prédémarrage est recommandée pour les appareils exécutant Windows10, Windows8.1, Windows8 ou Windows7, et quand elle peut être omise en toute sécurité à partir de la configuration d’un appareil.
Protection des volumes partagés de cluster et des réseaux de zone de stockage avec BitLocker Cette rubrique destinée aux professionnels de l’informatique décrit comment protéger les volumes partagés de cluster et les réseaux SAN avec BitLocker.
Activer le démarrage sécurisé et le chiffrement d'appareil BitLocker sur Windows10 IoT Standard Cette rubrique explique comment utiliser BitLocker avec Windows10 IoT Standard