Activer le Chiffrement BitLocker sous Windows 11

Protégez vos données avec le chiffrement complet BitLocker. Apprenez à activer BitLocker sur Windows 11 Pro et à sécuriser vos clés de récupération.

Par Lance Cobain

Activer le Chiffrement BitLocker sous Windows 11

Ordinateur portable volé ? Disque dur retiré ? Sans chiffrement, n’importe qui peut accéder à vos fichiers en quelques secondes. J’aide les utilisateurs Windows à protéger leurs données avec BitLocker depuis son introduction dans Windows Vista. Au cours de mes 30+ années d’expérience avec Windows, je l’ai vu évoluer d’un outil d’entreprise complexe à quelque chose que tout le monde peut activer en moins de 10 minutes. Dans ce guide, je vais vous montrer exactement comment configurer BitLocker sur Windows 11 et sécuriser votre clé de récupération—de la même manière que j’ai aidé des milliers d’utilisateurs à le faire.

Qu’est-ce que BitLocker ?

BitLocker Drive Encryption est la fonctionnalité de chiffrement de disque complet de Microsoft qui fonctionne aux côtés d’autres mesures de sécurité de Windows 11 pour protéger vos données :

  • Chiffre l’intégralité de votre lecteur Windows (C:) et vos lecteurs de données
  • Protège vos fichiers contre tout accès non autorisé
  • Empêche le vol de données si votre ordinateur portable est volé
  • Fonctionne de manière transparente - impact minimal sur les performances (généralement moins de 5%)
  • S’intègre avec Windows Hello et les puces de sécurité TPM

Au cours de mes 20+ années en tant que technicien Windows, BitLocker est l’une des fonctionnalités de sécurité les plus importantes que je recommande à mes clients. Les PC modernes avec chiffrement AES accéléré par matériel exécutent BitLocker sans pratiquement aucun ralentissement perceptible lors de l’utilisation quotidienne.

Exigences

Pour utiliser BitLocker, vous avez besoin de :

  • Windows 11 Pro, Entreprise ou Éducation (non disponible sur l’édition Familiale)
  • Puce TPM 2.0 (requise pour Windows 11—tous les PC compatibles Windows 11 en sont équipés)
  • Compte administrateur
  • Système basé sur UEFI avec Secure Boot activé (standard sur Windows 11)

Remarque : Si vous avez Windows 11 Familiale, vous pouvez utiliser Chiffrement de l’appareil à la place, qui offre une protection similaire avec moins de contrôle.

Vérifier si Votre PC Prend en Charge BitLocker

Vérifier la puce TPM :

  1. Appuyez sur Windows + R
  2. Tapez tpm.msc et appuyez sur Entrée
  3. Recherchez le message “Le module de plateforme sécurisée est prêt à être utilisé
  4. Notez votre version TPM (2.0 recommandée)

Si vous n’avez pas de TPM, vous pouvez toujours utiliser BitLocker avec une clé USB (moins sécurisé et moins pratique).

Activer BitLocker sur Votre Lecteur Système

Étape 1 : Ouvrir les Paramètres BitLocker

  1. Ouvrez Paramètres (Windows + I)
  2. Accédez à Confidentialité et sécurité > Chiffrement de l’appareil
  3. Ou recherchez “BitLocker” dans le menu Démarrer

Alternativement :

  1. Ouvrez le Panneau de configuration
  2. Accédez à Système et sécurité > Chiffrement de lecteur BitLocker

Étape 2 : Activer BitLocker

  1. Trouvez votre lecteur C: dans la liste
  2. Cliquez sur Activer BitLocker
  3. Windows vérifiera si votre système est prêt

Cela peut prendre une minute…

Étape 3 : Enregistrer Votre Clé de Récupération

Critique : Si vous perdez votre mot de passe et votre clé de récupération, vos données sont définitivement inaccessibles.

Vous serez invité à enregistrer votre clé de récupération. Choisissez au moins deux de ces options :

  • Enregistrer sur votre compte Microsoft (recommandé - accessible depuis n’importe quel appareil)
  • Enregistrer sur une clé USB (sauvegarde physique)
  • Enregistrer dans un fichier (stocker sur un lecteur externe ou stockage cloud)
  • Imprimer la clé de récupération (conserver dans un endroit sûr)

Meilleure pratique : Enregistrez sur le compte Microsoft ET imprimez une copie.

Par expérience : Au cours de mes années d’aide aux utilisateurs pour configurer BitLocker, l’erreur la plus courante est de sauter la sauvegarde de la clé de récupération ou de ne l’enregistrer qu’à un seul endroit. J’ai vu des dizaines de cas où les utilisateurs avaient besoin de leur clé de récupération (après une mise à jour du BIOS ou un changement de matériel) mais ne pouvaient pas la trouver. Prenez le temps supplémentaire maintenant pour l’enregistrer à deux endroits—vous vous en féliciterez plus tard.

Étape 4 : Choisir l’Étendue du Chiffrement

Choisissez ce qu’il faut chiffrer :

  • Chiffrer uniquement l’espace disque utilisé (plus rapide, recommandé pour les nouveaux PC)

    • Chiffre uniquement les parties du lecteur contenant des données
    • Chiffrement initial plus rapide (minutes au lieu d’heures)
    • Les nouvelles données sont chiffrées automatiquement
  • Chiffrer l’intégralité du lecteur (recommandé pour les PC utilisés)

    • Chiffre tous les secteurs, y compris les fichiers précédemment supprimés
    • Plus sécurisé mais prend plus de temps
    • Recommandé si vous vendez ou donnez le PC

Pour la plupart des utilisateurs, chiffrer uniquement l’espace disque utilisé convient.

Étape 5 : Choisir le Mode de Chiffrement

Nouveau mode de chiffrement (XTS-AES) :

  • Plus sécurisé
  • Requis pour Windows 11
  • Choisissez ceci si le lecteur sera uniquement utilisé sur Windows 11

Mode compatible (AES-CBC) :

  • Fonctionne avec les anciennes versions de Windows (7, 8, 8.1, 10)
  • Choisissez ceci si vous pourriez utiliser le lecteur sur des systèmes plus anciens
  • Légèrement moins sécurisé

Pour les systèmes Windows 11 uniquement, choisissez XTS-AES.

Étape 6 : Démarrer le Chiffrement

  1. Cochez Exécuter la vérification du système BitLocker
  2. Cliquez sur Continuer
  3. Redémarrez votre ordinateur

Après le redémarrage, BitLocker commencera à chiffrer en arrière-plan. Vous pouvez continuer à utiliser votre PC normalement.

Vérifier la progression du chiffrement :

  1. Ouvrez Panneau de configuration > Chiffrement de lecteur BitLocker
  2. Visualisez le pourcentage de complétion sous votre lecteur C:

Le chiffrement peut prendre de 20 minutes à plusieurs heures selon la taille et la vitesse du lecteur.

À Quoi S’attendre Pendant le Chiffrement

Après le redémarrage et le début du chiffrement par BitLocker, voici ce qui est normal :

Temps de chiffrement :

  • Petit lecteur (256 Go) : 20-40 minutes
  • Lecteur moyen (512 Go) : 45-90 minutes
  • Grand lecteur (1 To+) : 2-4 heures
  • Le temps varie selon la vitesse du lecteur (SSD plus rapide que HDD) et l’utilisation du système

Vous pouvez :

  • Continuer à utiliser votre PC normalement (le chiffrement se fait en arrière-plan)
  • Éteindre ou redémarrer si nécessaire (le chiffrement reprend automatiquement)
  • Vérifier la progression à tout moment : Panneau de configuration > Chiffrement de lecteur BitLocker

Performances :

  • PC modernes : Impact minimal pendant le chiffrement
  • Après le chiffrement : Presque imperceptible (moins de 5% dans la plupart des cas)
  • Vous pouvez continuer à travailler sans problème

J’ai configuré BitLocker sur tout, des ordinateurs portables économiques aux postes de travail haut de gamme, et selon mon expérience, la plupart des utilisateurs ne le remarquent pas une fois le chiffrement terminé.

Activer BitLocker sur des Lecteurs Supplémentaires

Pour chiffrer d’autres lecteurs (D:, E:, lecteurs externes) :

  1. Ouvrez Panneau de configuration > Chiffrement de lecteur BitLocker
  2. Trouvez le lecteur que vous souhaitez chiffrer
  3. Cliquez sur Activer BitLocker
  4. Suivez les mêmes étapes que ci-dessus

Remarque : BitLocker To Go vous permet de chiffrer des clés USB et des disques durs externes, qui peuvent ensuite être utilisés sur n’importe quel PC Windows.

Déverrouiller un Lecteur Chiffré

Après le chiffrement, Windows déverrouillera automatiquement les lecteurs lorsque vous vous connectez.

Si vous devez déverrouiller manuellement :

  1. Cliquez sur le lecteur verrouillé dans l’Explorateur de fichiers
  2. Entrez votre mot de passe ou clé de récupération
  3. Cochez “Déverrouiller automatiquement sur ce PC” pour éviter les invites futures

Gérer les Paramètres BitLocker

Changer ou Supprimer le Mot de Passe

  1. Ouvrez Panneau de configuration > Chiffrement de lecteur BitLocker
  2. Cliquez sur Modifier le mot de passe
  3. Entrez l’ancien mot de passe, puis le nouveau mot de passe deux fois
  4. Cliquez sur Modifier le mot de passe

Suspendre BitLocker Temporairement

Utile avant les mises à jour du BIOS ou les modifications du système :

  1. Ouvrez Panneau de configuration > Chiffrement de lecteur BitLocker
  2. Cliquez sur Suspendre la protection
  3. Confirmez

Important : BitLocker reprendra automatiquement après le redémarrage ou vous pouvez reprendre manuellement.

Désactiver BitLocker

Pour déchiffrer définitivement un lecteur :

  1. Ouvrez Panneau de configuration > Chiffrement de lecteur BitLocker
  2. Cliquez sur Désactiver BitLocker
  3. Cliquez sur Désactiver BitLocker pour confirmer

Le déchiffrement prend du temps (similaire au chiffrement). Votre lecteur sera non protégé une fois terminé.

Dépannage

”Cet appareil ne peut pas utiliser un module de plateforme sécurisée”

Solution :

  • Utilisez une clé de démarrage USB au lieu du TPM
  • Ou activez TPM dans les paramètres BIOS/UEFI

Clé de Récupération BitLocker Requise Après Mise à Jour

Causes courantes :

  • Mise à jour BIOS/UEFI
  • Modifications matérielles (nouvelle carte mère, retrait de RAM)
  • Secure Boot désactivé

Solution :

  1. Entrez votre clé de récupération à 48 chiffres
  2. Le système démarrera normalement
  3. La protection BitLocker reprend automatiquement

Comment Trouver Votre Clé de Récupération

Si vous l’avez enregistrée sur le compte Microsoft :

  1. Accédez à https://account.microsoft.com/devices/recoverykey
  2. Connectez-vous
  3. Visualisez vos clés de récupération par appareil

Erreurs Courantes que J’ai Vues

Après avoir aidé des centaines d’utilisateurs à activer BitLocker, voici les erreurs que je vois le plus souvent :

1. Oublier où la clé de récupération a été enregistrée

  • Enregistrez toujours dans au moins deux emplacements
  • Je recommande : compte Microsoft + copie imprimée dans un endroit sûr

2. Utiliser le même mot de passe que la connexion Windows

  • Crée un point de défaillance unique
  • Utilisez un mot de passe unique pour BitLocker

3. Ne pas tester la récupération avant une urgence

  • Vérifiez que vous pouvez accéder à votre clé de récupération
  • Mieux vaut découvrir les problèmes maintenant que pendant une crise

Meilleures Pratiques

Après 20+ années d’aide aux utilisateurs avec la sécurité Windows, voici mes meilleures pratiques BitLocker recommandées :

  1. Enregistrez toujours les clés de récupération dans plusieurs emplacements
  2. Mettez à jour les clés de récupération après des modifications matérielles majeures
  3. Testez le processus de récupération avant d’en avoir besoin de toute urgence
  4. Gardez une copie imprimée dans un endroit sûr (pas avec votre ordinateur portable)
  5. Activez BitLocker sur tous les lecteurs contenant des données sensibles
  6. Utilisez un mot de passe fort qui n’est pas votre mot de passe de connexion Windows—consultez notre guide des gestionnaires de mots de passe pour la génération de mots de passe sécurisés
  7. Combinez avec Windows Defender pour une protection complète
  8. Activez l’authentification à deux facteurs sur votre compte Microsoft pour l’accès à la clé de récupération

BitLocker vs Chiffrement de l’Appareil

Les utilisateurs de Windows 11 Familiale obtiennent Chiffrement de l’appareil à la place :

  • Activé automatiquement sur les appareils pris en charge
  • Utilise la même technologie de chiffrement que BitLocker
  • Clé de récupération enregistrée automatiquement sur le compte Microsoft
  • Moins d’options de personnalisation
  • Ne peut pas être désactivé sur certains appareils

Vérifier si le Chiffrement de l’appareil est actif :

  1. Paramètres > Confidentialité et sécurité > Chiffrement de l’appareil
  2. Si le bouton est sur Activé, votre appareil est chiffré

Conclusion

BitLocker fournit un chiffrement de niveau entreprise pour protéger vos données personnelles. Je le recommande à mes clients depuis Windows Vista, et il n’a jamais été aussi facile à configurer que dans Windows 11. Une fois activé, il fonctionne de manière invisible en arrière-plan, vous offrant la tranquillité d’esprit sans impact sur les performances.

N’oubliez pas :

  • Enregistrez votre clé de récupération dans plusieurs emplacements sûrs (c’est critique !)
  • Gardez la clé accessible mais sécurisée
  • Testez votre processus de récupération avant d’en avoir besoin de toute urgence
  • Envisagez de chiffrer les lecteurs externes contenant des données sensibles

Vos données chiffrées ne sont aussi sécurisées que votre gestion de clé de récupération. Au cours de mes années d’aide aux utilisateurs pour récupérer des données perdues, une bonne gestion des clés fait la différence entre un désagrément mineur et une perte de données permanente.

Au-delà du chiffrement, protégez votre système contre les menaces : BitLocker protège les données au repos, mais vous avez également besoin de protection lors de la navigation et du téléchargement de fichiers. Consultez notre guide des pratiques de navigation sécurisée pour éviter les logiciels malveillants et les tentatives de phishing qui pourraient compromettre votre système chiffré.

Prochaines étapes pour sécuriser votre système :

Pour une liste de contrôle de sécurité complète, consultez notre Guide de Sécurité Windows 11.


Foire aux questions

Puis-je utiliser BitLocker sur l'édition Familiale de Windows 11 ?

Non, BitLocker n’est pas disponible sur Windows 11 Familiale. Cependant, Windows 11 Familiale inclut le Chiffrement de l’appareil, qui utilise la même technologie de chiffrement (AES-128 ou AES-256) mais avec moins de contrôle sur les paramètres.

Le Chiffrement de l’appareil s’active automatiquement sur les appareils pris en charge et enregistre votre clé de récupération sur votre compte Microsoft. Bien que vous ne puissiez pas personnaliser les options de chiffrement comme avec BitLocker, il offre une protection solide pour la plupart des utilisateurs domestiques.

Pour vérifier si le Chiffrement de l’appareil est actif : Accédez à Paramètres > Confidentialité et sécurité > Chiffrement de l’appareil. Si vous voyez un bouton activé, votre appareil est chiffré.

Si vous avez besoin des fonctionnalités avancées de BitLocker (options de récupération personnalisées, chiffrement de lecteur amovible, authentification par mot de passe), vous devrez passer à Windows 11 Pro, qui coûte généralement 99 à 199 $ selon que vous mettez à niveau depuis Familiale.

BitLocker ralentit-il mon ordinateur ?

Les ordinateurs modernes avec chiffrement AES accéléré par matériel (standard sur la plupart des PC depuis 2010) subissent un impact minimal sur les performances—généralement moins de 5% et souvent imperceptible lors de l’utilisation quotidienne.

Facteurs de performance :

  • SSD avec accélération de chiffrement : Impact presque nul
  • CPU modernes avec AES-NI : 2-5% de surcharge au maximum
  • Systèmes plus anciens sans accélération matérielle : Impact possible de 10-20%

Au cours de mes 20+ années d’expérience en configuration de BitLocker, les utilisateurs remarquent rarement une différence de performance une fois le chiffrement terminé. Le processus de chiffrement lui-même s’exécute en arrière-plan, vous permettant de continuer à travailler normalement. Les jeux, le montage vidéo et autres tâches gourmandes en performances fonctionnent essentiellement à la même vitesse sur les lecteurs chiffrés avec du matériel moderne.

Que se passe-t-il si j'oublie mon mot de passe BitLocker et perds ma clé de récupération ?

Vos données deviennent définitivement inaccessibles. Il n’y a pas de porte dérobée, pas de clé maître Microsoft, et aucune méthode de récupération sans la clé de récupération. C’est voulu—un chiffrement fort signifie que même vous ne pouvez pas accéder aux données sans les informations d’identification appropriées.

C’est pourquoi je recommande toujours d’enregistrer votre clé de récupération dans au moins deux emplacements :

  1. Compte Microsoft (accessible sur https://account.microsoft.com/devices/recoverykey)
  2. Copie imprimée conservée dans un endroit sûr loin de votre ordinateur

Au cours de mes années d’aide aux utilisateurs avec BitLocker, les clés de récupération perdues sont le problème grave le plus courant. Le chiffrement fonctionne comme prévu—une fois que vous perdez toutes les copies de la clé de récupération, les données sont perdues à jamais. La prévention est la seule solution.

Pourquoi Windows demande-t-il ma clé de récupération BitLocker après une mise à jour ?

BitLocker peut entrer en mode de récupération lorsqu’il détecte des modifications système importantes qui pourraient indiquer une menace de sécurité. Les déclencheurs courants incluent :

  • Mises à jour Windows (en particulier les mises à jour d’octobre 2025 sur les systèmes Intel)
  • Mises à jour du firmware BIOS/UEFI
  • Modifications matérielles (nouvelle RAM, carte mère différente)
  • Secure Boot désactivé dans les paramètres BIOS
  • TPM effacé ou désactivé

Problème récent (octobre 2025) : Microsoft a confirmé que la mise à jour cumulative d’octobre 2025 provoque des invites de récupération BitLocker inattendues sur de nombreux systèmes basés sur Intel exécutant Windows 11 24H2 et 25H2. Une fois que vous avez entré votre clé de récupération avec succès, les démarrages suivants devraient fonctionner normalement.

Pour récupérer votre clé de récupération : Visitez https://account.microsoft.com/devices/recoverykey et connectez-vous. Pour les comptes professionnels ou scolaires, utilisez plutôt https://aka.ms/aadrecoverykey.

Après avoir entré votre clé de récupération, la protection BitLocker reprend automatiquement. Si cela se produit à plusieurs reprises, suspendez BitLocker avant d’appliquer les mises à jour, puis reprenez-le par la suite.

Puis-je accéder à mon lecteur chiffré BitLocker sur un autre ordinateur ?

Oui, mais vous devrez d’abord le déverrouiller. Lorsque vous connectez un lecteur chiffré BitLocker à un autre PC Windows, vous serez invité à entrer votre mot de passe ou clé de récupération.

Considérations importantes :

  • L’autre ordinateur doit exécuter Windows Vista ou version ultérieure (prise en charge de BitLocker)
  • Vous aurez besoin de votre mot de passe ou clé de récupération à 48 chiffres pour déverrouiller
  • Cochez “Déverrouiller automatiquement sur ce PC” pour éviter de saisir le mot de passe à chaque fois
  • BitLocker To Go (pour les lecteurs externes) fonctionne sur n’importe quel PC Windows prenant en charge BitLocker

Pour les systèmes non-Windows : Les lecteurs BitLocker peuvent être lus sur Linux (en utilisant dislocker) et macOS (avec des outils tiers), mais c’est compliqué et non officiellement pris en charge. Si l’accès multiplateforme est important, envisagez des alternatives comme VeraCrypt.

Dois-je chiffrer uniquement l'espace disque utilisé ou l'intégralité du lecteur ?

Pour les nouveaux PC ou installations propres : Choisissez “Chiffrer uniquement l’espace disque utilisé” (recommandé)

  • Chiffre uniquement les zones contenant des données (beaucoup plus rapide—minutes au lieu d’heures)
  • L’espace libre reste non chiffré mais sera chiffré automatiquement lorsque vous ajoutez des fichiers
  • Parfaitement sécurisé pour les lecteurs qui n’ont contenu que des données chiffrées

Pour les PC utilisés ou lecteurs avec données antérieures : Choisissez “Chiffrer l’intégralité du lecteur

  • Chiffre tous les secteurs, y compris l’espace libre où se trouvaient des fichiers supprimés
  • Empêche la récupération de fichiers précédemment supprimés à l’aide d’outils médico-légaux
  • Prend beaucoup plus de temps (plusieurs heures pour les grands lecteurs)
  • Essentiel si vous préparez la vente ou la mise au rebut de l’appareil

Selon mon expérience, la plupart des utilisateurs devraient choisir “espace disque utilisé uniquement” sauf s’ils ont spécifiquement besoin de sécuriser les données précédemment supprimées. La différence de performance pendant le chiffrement est substantielle, et le résultat de sécurité est identique pour les nouvelles données.

Quelle est la différence entre BitLocker et le Chiffrement de l'appareil ?

Les deux utilisent la même technologie de chiffrement AES sous-jacente, mais BitLocker (Pro/Entreprise/Éducation) offre plus de contrôle :

BitLocker (Pro/Entreprise/Éducation) :

  • Personnalisation complète des options de chiffrement (XTS-AES vs AES-CBC)
  • Plusieurs méthodes d’authentification (mot de passe, PIN, clé USB, TPM uniquement)
  • Chiffrer les lecteurs amovibles (BitLocker To Go)
  • Peut être désactivé par l’utilisateur
  • Gestion manuelle de la clé de récupération
  • Contrôle par stratégie de groupe dans les environnements d’entreprise

Chiffrement de l’appareil (édition Familiale) :

  • S’active automatiquement sur le matériel pris en charge
  • Clé de récupération automatiquement enregistrée sur le compte Microsoft
  • Authentification TPM uniquement (pas d’option de mot de passe)
  • Moins de personnalisation
  • Ne peut pas être complètement désactivé sur certains appareils
  • Expérience plus simple et plus transparente

Pour la plupart des utilisateurs domestiques, le Chiffrement de l’appareil offre une excellente protection avec zéro configuration. Si vous avez besoin de fonctionnalités avancées comme le chiffrement de lecteur amovible ou l’authentification par mot de passe, vous aurez besoin de Windows 11 Pro avec BitLocker.

BitLocker peut-il protéger contre les ransomwares ?

Non. BitLocker protège les données lorsque votre lecteur est éteint ou physiquement retiré (vol, ordinateur portable perdu, disque dur jeté). Il ne protège pas contre les logiciels malveillants, les ransomwares ou les attaques lorsque Windows est en cours d’exécution.

Lorsque vous êtes connecté et que Windows fonctionne, BitLocker déchiffre automatiquement les fichiers lorsque vous y accédez—ce qui signifie que les ransomwares peuvent les chiffrer tout comme ils le feraient sur un lecteur non chiffré.

Pour la protection contre les ransomwares, vous avez besoin de :

BitLocker est une couche dans une stratégie de sécurité complète. Il excelle dans la protection contre le vol d’appareils physiques mais ne remplace pas l’antivirus, les sauvegardes ou les pratiques informatiques sûres.

Comment désactiver temporairement BitLocker pour les mises à jour du BIOS ou les modifications matérielles ?

Suspendez la protection BitLocker avant d’effectuer des modifications matérielles ou firmware importantes pour éviter de déclencher le mode de récupération :

  1. Ouvrez Panneau de configuration > Système et sécurité > Chiffrement de lecteur BitLocker
  2. Trouvez votre lecteur chiffré et cliquez sur Suspendre la protection
  3. Confirmez l’action
  4. Effectuez votre mise à jour du BIOS ou modification matérielle
  5. Redémarrez votre ordinateur

BitLocker reprendra automatiquement après le prochain redémarrage, ou vous pouvez le reprendre manuellement en retournant aux paramètres BitLocker et en cliquant sur Reprendre la protection.

La suspension ne déchiffre pas votre lecteur—elle permet temporairement à Windows de démarrer sans vérification. Vos données restent chiffrées sur le disque. C’est beaucoup plus rapide que de désactiver complètement BitLocker (ce qui nécessiterait un déchiffrement et un rechiffrement complets).

Selon mon expérience, suspendre BitLocker avant les mises à jour majeures prévient 90% des invites de clé de récupération. Cela prend 30 secondes et peut vous faire économiser un temps de dépannage considérable.

Puis-je utiliser BitLocker sans puce TPM ?

Oui, mais c’est moins sécurisé et moins pratique. Si votre ordinateur n’a pas de TPM, vous pouvez configurer BitLocker pour utiliser une clé de démarrage USB à la place :

Pour activer BitLocker sans TPM :

  1. Ouvrez Éditeur de stratégie de groupe locale (gpedit.msc)
  2. Accédez à Configuration ordinateur > Modèles d’administration > Composants Windows > Chiffrement de lecteur BitLocker > Lecteurs de système d’exploitation
  3. Activez “Exiger une authentification supplémentaire au démarrage
  4. Cochez “Autoriser BitLocker sans TPM compatible
  5. Vous pouvez maintenant activer BitLocker en utilisant une clé USB pour l’authentification

Limitations importantes :

  • Vous devez insérer la clé USB chaque fois que vous démarrez Windows
  • Si vous perdez la clé USB et n’avez pas votre clé de récupération, vos données sont inaccessibles
  • Moins sécurisé que l’authentification basée sur TPM (les clés USB peuvent être volées avec l’ordinateur portable)

Remarque : Tous les ordinateurs compatibles Windows 11 ont TPM 2.0 (c’est une exigence de Windows 11), vous aurez donc rarement besoin de cette solution de contournement sauf si vous exécutez Windows 11 sur du matériel non pris en charge ou utilisez un PC plus ancien avec Windows 10.

Besoin d'une solution automatisée?

Gagnez du temps avec un logiciel professionnel d'optimisation PC approuvé par des milliers d'utilisateurs.

Voir les outils les mieux notés
Lance Cobain

Lance Cobain

Fondateur & Rédacteur en Chef

Lance a commencé son parcours avec Windows en 1992 en tant qu'amateur travaillant avec MS-DOS et Windows 3.1. Il a passé des années à aider famille et amis avec leurs problèmes PC et à travailler sur ses propres projets. Depuis 2004, il travaille professionnellement comme développeur logiciel et technicien Windows, acquérant une expérience pratique en aidant les gens à résoudre leurs défis informatiques. En 2012, il a fondé WindowsTechies pour partager cette connaissance avec les utilisateurs quotidiens. Son expérience face-à-face avec des utilisateurs PC débutants—de membres de famille à clients—lui a enseigné une compétence inestimable: expliquer Windows d'une manière que quiconque peut comprendre, peu importe la complexité du sujet. Avec plus de 30 ans d'expertise Windows et 20+ ans d'expérience professionnelle, Lance croit qu'avec des conseils clairs et la bonne approche, quiconque peut maîtriser son PC et les logiciels qu'il utilise quotidiennement.

Systèmes Windows (MS-DOS à Windows 11)Rendre la Tech Complexe AccessibleTutoriels LogicielsFondamentaux SystèmeSujets Avancés Simplifiés
Voir tous les articles deLance

Continue Learning