Activer le Chiffrement BitLocker sous Windows 11
Protégez vos données avec le chiffrement complet BitLocker. Apprenez à activer BitLocker sur Windows 11 Pro et à sécuriser vos clés de récupération.
Par Lance Cobain
Ordinateur portable volé ? Disque dur retiré ? Sans chiffrement, n’importe qui peut accéder à vos fichiers en quelques secondes. J’aide les utilisateurs Windows à protéger leurs données avec BitLocker depuis son introduction dans Windows Vista. Au cours de mes 30+ années d’expérience avec Windows, je l’ai vu évoluer d’un outil d’entreprise complexe à quelque chose que tout le monde peut activer en moins de 10 minutes. Dans ce guide, je vais vous montrer exactement comment configurer BitLocker sur Windows 11 et sécuriser votre clé de récupération—de la même manière que j’ai aidé des milliers d’utilisateurs à le faire.
Qu’est-ce que BitLocker ?
BitLocker Drive Encryption est la fonctionnalité de chiffrement de disque complet de Microsoft qui fonctionne aux côtés d’autres mesures de sécurité de Windows 11 pour protéger vos données :
- Chiffre l’intégralité de votre lecteur Windows (C:) et vos lecteurs de données
- Protège vos fichiers contre tout accès non autorisé
- Empêche le vol de données si votre ordinateur portable est volé
- Fonctionne de manière transparente - impact minimal sur les performances (généralement moins de 5%)
- S’intègre avec Windows Hello et les puces de sécurité TPM
Au cours de mes 20+ années en tant que technicien Windows, BitLocker est l’une des fonctionnalités de sécurité les plus importantes que je recommande à mes clients. Les PC modernes avec chiffrement AES accéléré par matériel exécutent BitLocker sans pratiquement aucun ralentissement perceptible lors de l’utilisation quotidienne.
Exigences
Pour utiliser BitLocker, vous avez besoin de :
- Windows 11 Pro, Entreprise ou Éducation (non disponible sur l’édition Familiale)
- Puce TPM 2.0 (requise pour Windows 11—tous les PC compatibles Windows 11 en sont équipés)
- Compte administrateur
- Système basé sur UEFI avec Secure Boot activé (standard sur Windows 11)
Remarque : Si vous avez Windows 11 Familiale, vous pouvez utiliser Chiffrement de l’appareil à la place, qui offre une protection similaire avec moins de contrôle.
Vérifier si Votre PC Prend en Charge BitLocker
Vérifier la puce TPM :
- Appuyez sur Windows + R
- Tapez
tpm.mscet appuyez sur Entrée - Recherchez le message “Le module de plateforme sécurisée est prêt à être utilisé”
- Notez votre version TPM (2.0 recommandée)
Si vous n’avez pas de TPM, vous pouvez toujours utiliser BitLocker avec une clé USB (moins sécurisé et moins pratique).
Activer BitLocker sur Votre Lecteur Système
Étape 1 : Ouvrir les Paramètres BitLocker
- Ouvrez Paramètres (Windows + I)
- Accédez à Confidentialité et sécurité > Chiffrement de l’appareil
- Ou recherchez “BitLocker” dans le menu Démarrer
Alternativement :
- Ouvrez le Panneau de configuration
- Accédez à Système et sécurité > Chiffrement de lecteur BitLocker
Étape 2 : Activer BitLocker
- Trouvez votre lecteur C: dans la liste
- Cliquez sur Activer BitLocker
- Windows vérifiera si votre système est prêt
Cela peut prendre une minute…
Étape 3 : Enregistrer Votre Clé de Récupération
Critique : Si vous perdez votre mot de passe et votre clé de récupération, vos données sont définitivement inaccessibles.
Vous serez invité à enregistrer votre clé de récupération. Choisissez au moins deux de ces options :
- Enregistrer sur votre compte Microsoft (recommandé - accessible depuis n’importe quel appareil)
- Enregistrer sur une clé USB (sauvegarde physique)
- Enregistrer dans un fichier (stocker sur un lecteur externe ou stockage cloud)
- Imprimer la clé de récupération (conserver dans un endroit sûr)
Meilleure pratique : Enregistrez sur le compte Microsoft ET imprimez une copie.
Par expérience : Au cours de mes années d’aide aux utilisateurs pour configurer BitLocker, l’erreur la plus courante est de sauter la sauvegarde de la clé de récupération ou de ne l’enregistrer qu’à un seul endroit. J’ai vu des dizaines de cas où les utilisateurs avaient besoin de leur clé de récupération (après une mise à jour du BIOS ou un changement de matériel) mais ne pouvaient pas la trouver. Prenez le temps supplémentaire maintenant pour l’enregistrer à deux endroits—vous vous en féliciterez plus tard.
Étape 4 : Choisir l’Étendue du Chiffrement
Choisissez ce qu’il faut chiffrer :
-
Chiffrer uniquement l’espace disque utilisé (plus rapide, recommandé pour les nouveaux PC)
- Chiffre uniquement les parties du lecteur contenant des données
- Chiffrement initial plus rapide (minutes au lieu d’heures)
- Les nouvelles données sont chiffrées automatiquement
-
Chiffrer l’intégralité du lecteur (recommandé pour les PC utilisés)
- Chiffre tous les secteurs, y compris les fichiers précédemment supprimés
- Plus sécurisé mais prend plus de temps
- Recommandé si vous vendez ou donnez le PC
Pour la plupart des utilisateurs, chiffrer uniquement l’espace disque utilisé convient.
Étape 5 : Choisir le Mode de Chiffrement
Nouveau mode de chiffrement (XTS-AES) :
- Plus sécurisé
- Requis pour Windows 11
- Choisissez ceci si le lecteur sera uniquement utilisé sur Windows 11
Mode compatible (AES-CBC) :
- Fonctionne avec les anciennes versions de Windows (7, 8, 8.1, 10)
- Choisissez ceci si vous pourriez utiliser le lecteur sur des systèmes plus anciens
- Légèrement moins sécurisé
Pour les systèmes Windows 11 uniquement, choisissez XTS-AES.
Étape 6 : Démarrer le Chiffrement
- Cochez Exécuter la vérification du système BitLocker
- Cliquez sur Continuer
- Redémarrez votre ordinateur
Après le redémarrage, BitLocker commencera à chiffrer en arrière-plan. Vous pouvez continuer à utiliser votre PC normalement.
Vérifier la progression du chiffrement :
- Ouvrez Panneau de configuration > Chiffrement de lecteur BitLocker
- Visualisez le pourcentage de complétion sous votre lecteur C:
Le chiffrement peut prendre de 20 minutes à plusieurs heures selon la taille et la vitesse du lecteur.
À Quoi S’attendre Pendant le Chiffrement
Après le redémarrage et le début du chiffrement par BitLocker, voici ce qui est normal :
Temps de chiffrement :
- Petit lecteur (256 Go) : 20-40 minutes
- Lecteur moyen (512 Go) : 45-90 minutes
- Grand lecteur (1 To+) : 2-4 heures
- Le temps varie selon la vitesse du lecteur (SSD plus rapide que HDD) et l’utilisation du système
Vous pouvez :
- Continuer à utiliser votre PC normalement (le chiffrement se fait en arrière-plan)
- Éteindre ou redémarrer si nécessaire (le chiffrement reprend automatiquement)
- Vérifier la progression à tout moment : Panneau de configuration > Chiffrement de lecteur BitLocker
Performances :
- PC modernes : Impact minimal pendant le chiffrement
- Après le chiffrement : Presque imperceptible (moins de 5% dans la plupart des cas)
- Vous pouvez continuer à travailler sans problème
J’ai configuré BitLocker sur tout, des ordinateurs portables économiques aux postes de travail haut de gamme, et selon mon expérience, la plupart des utilisateurs ne le remarquent pas une fois le chiffrement terminé.
Activer BitLocker sur des Lecteurs Supplémentaires
Pour chiffrer d’autres lecteurs (D:, E:, lecteurs externes) :
- Ouvrez Panneau de configuration > Chiffrement de lecteur BitLocker
- Trouvez le lecteur que vous souhaitez chiffrer
- Cliquez sur Activer BitLocker
- Suivez les mêmes étapes que ci-dessus
Remarque : BitLocker To Go vous permet de chiffrer des clés USB et des disques durs externes, qui peuvent ensuite être utilisés sur n’importe quel PC Windows.
Déverrouiller un Lecteur Chiffré
Après le chiffrement, Windows déverrouillera automatiquement les lecteurs lorsque vous vous connectez.
Si vous devez déverrouiller manuellement :
- Cliquez sur le lecteur verrouillé dans l’Explorateur de fichiers
- Entrez votre mot de passe ou clé de récupération
- Cochez “Déverrouiller automatiquement sur ce PC” pour éviter les invites futures
Gérer les Paramètres BitLocker
Changer ou Supprimer le Mot de Passe
- Ouvrez Panneau de configuration > Chiffrement de lecteur BitLocker
- Cliquez sur Modifier le mot de passe
- Entrez l’ancien mot de passe, puis le nouveau mot de passe deux fois
- Cliquez sur Modifier le mot de passe
Suspendre BitLocker Temporairement
Utile avant les mises à jour du BIOS ou les modifications du système :
- Ouvrez Panneau de configuration > Chiffrement de lecteur BitLocker
- Cliquez sur Suspendre la protection
- Confirmez
Important : BitLocker reprendra automatiquement après le redémarrage ou vous pouvez reprendre manuellement.
Désactiver BitLocker
Pour déchiffrer définitivement un lecteur :
- Ouvrez Panneau de configuration > Chiffrement de lecteur BitLocker
- Cliquez sur Désactiver BitLocker
- Cliquez sur Désactiver BitLocker pour confirmer
Le déchiffrement prend du temps (similaire au chiffrement). Votre lecteur sera non protégé une fois terminé.
Dépannage
”Cet appareil ne peut pas utiliser un module de plateforme sécurisée”
Solution :
- Utilisez une clé de démarrage USB au lieu du TPM
- Ou activez TPM dans les paramètres BIOS/UEFI
Clé de Récupération BitLocker Requise Après Mise à Jour
Causes courantes :
- Mise à jour BIOS/UEFI
- Modifications matérielles (nouvelle carte mère, retrait de RAM)
- Secure Boot désactivé
Solution :
- Entrez votre clé de récupération à 48 chiffres
- Le système démarrera normalement
- La protection BitLocker reprend automatiquement
Comment Trouver Votre Clé de Récupération
Si vous l’avez enregistrée sur le compte Microsoft :
- Accédez à https://account.microsoft.com/devices/recoverykey
- Connectez-vous
- Visualisez vos clés de récupération par appareil
Erreurs Courantes que J’ai Vues
Après avoir aidé des centaines d’utilisateurs à activer BitLocker, voici les erreurs que je vois le plus souvent :
1. Oublier où la clé de récupération a été enregistrée
- Enregistrez toujours dans au moins deux emplacements
- Je recommande : compte Microsoft + copie imprimée dans un endroit sûr
2. Utiliser le même mot de passe que la connexion Windows
- Crée un point de défaillance unique
- Utilisez un mot de passe unique pour BitLocker
3. Ne pas tester la récupération avant une urgence
- Vérifiez que vous pouvez accéder à votre clé de récupération
- Mieux vaut découvrir les problèmes maintenant que pendant une crise
Meilleures Pratiques
Après 20+ années d’aide aux utilisateurs avec la sécurité Windows, voici mes meilleures pratiques BitLocker recommandées :
- Enregistrez toujours les clés de récupération dans plusieurs emplacements
- Mettez à jour les clés de récupération après des modifications matérielles majeures
- Testez le processus de récupération avant d’en avoir besoin de toute urgence
- Gardez une copie imprimée dans un endroit sûr (pas avec votre ordinateur portable)
- Activez BitLocker sur tous les lecteurs contenant des données sensibles
- Utilisez un mot de passe fort qui n’est pas votre mot de passe de connexion Windows—consultez notre guide des gestionnaires de mots de passe pour la génération de mots de passe sécurisés
- Combinez avec Windows Defender pour une protection complète
- Activez l’authentification à deux facteurs sur votre compte Microsoft pour l’accès à la clé de récupération
BitLocker vs Chiffrement de l’Appareil
Les utilisateurs de Windows 11 Familiale obtiennent Chiffrement de l’appareil à la place :
- Activé automatiquement sur les appareils pris en charge
- Utilise la même technologie de chiffrement que BitLocker
- Clé de récupération enregistrée automatiquement sur le compte Microsoft
- Moins d’options de personnalisation
- Ne peut pas être désactivé sur certains appareils
Vérifier si le Chiffrement de l’appareil est actif :
- Paramètres > Confidentialité et sécurité > Chiffrement de l’appareil
- Si le bouton est sur Activé, votre appareil est chiffré
Conclusion
BitLocker fournit un chiffrement de niveau entreprise pour protéger vos données personnelles. Je le recommande à mes clients depuis Windows Vista, et il n’a jamais été aussi facile à configurer que dans Windows 11. Une fois activé, il fonctionne de manière invisible en arrière-plan, vous offrant la tranquillité d’esprit sans impact sur les performances.
N’oubliez pas :
- Enregistrez votre clé de récupération dans plusieurs emplacements sûrs (c’est critique !)
- Gardez la clé accessible mais sécurisée
- Testez votre processus de récupération avant d’en avoir besoin de toute urgence
- Envisagez de chiffrer les lecteurs externes contenant des données sensibles
Vos données chiffrées ne sont aussi sécurisées que votre gestion de clé de récupération. Au cours de mes années d’aide aux utilisateurs pour récupérer des données perdues, une bonne gestion des clés fait la différence entre un désagrément mineur et une perte de données permanente.
Au-delà du chiffrement, protégez votre système contre les menaces : BitLocker protège les données au repos, mais vous avez également besoin de protection lors de la navigation et du téléchargement de fichiers. Consultez notre guide des pratiques de navigation sécurisée pour éviter les logiciels malveillants et les tentatives de phishing qui pourraient compromettre votre système chiffré.
Prochaines étapes pour sécuriser votre système :
- Configurer le pare-feu Windows pour bloquer l’accès réseau non autorisé
- Optimiser les paramètres de confidentialité pour contrôler la collecte de données et la télémétrie
- Configurer une navigation sécurisée pour éviter les logiciels malveillants et le phishing
- Utiliser un gestionnaire de mots de passe pour sécuriser votre mot de passe BitLocker et toutes vos autres informations d’identification
Pour une liste de contrôle de sécurité complète, consultez notre Guide de Sécurité Windows 11.
Foire aux questions
Puis-je utiliser BitLocker sur l'édition Familiale de Windows 11 ?
Non, BitLocker n’est pas disponible sur Windows 11 Familiale. Cependant, Windows 11 Familiale inclut le Chiffrement de l’appareil, qui utilise la même technologie de chiffrement (AES-128 ou AES-256) mais avec moins de contrôle sur les paramètres.
Le Chiffrement de l’appareil s’active automatiquement sur les appareils pris en charge et enregistre votre clé de récupération sur votre compte Microsoft. Bien que vous ne puissiez pas personnaliser les options de chiffrement comme avec BitLocker, il offre une protection solide pour la plupart des utilisateurs domestiques.
Pour vérifier si le Chiffrement de l’appareil est actif : Accédez à Paramètres > Confidentialité et sécurité > Chiffrement de l’appareil. Si vous voyez un bouton activé, votre appareil est chiffré.
Si vous avez besoin des fonctionnalités avancées de BitLocker (options de récupération personnalisées, chiffrement de lecteur amovible, authentification par mot de passe), vous devrez passer à Windows 11 Pro, qui coûte généralement 99 à 199 $ selon que vous mettez à niveau depuis Familiale.
BitLocker ralentit-il mon ordinateur ?
Les ordinateurs modernes avec chiffrement AES accéléré par matériel (standard sur la plupart des PC depuis 2010) subissent un impact minimal sur les performances—généralement moins de 5% et souvent imperceptible lors de l’utilisation quotidienne.
Facteurs de performance :
- SSD avec accélération de chiffrement : Impact presque nul
- CPU modernes avec AES-NI : 2-5% de surcharge au maximum
- Systèmes plus anciens sans accélération matérielle : Impact possible de 10-20%
Au cours de mes 20+ années d’expérience en configuration de BitLocker, les utilisateurs remarquent rarement une différence de performance une fois le chiffrement terminé. Le processus de chiffrement lui-même s’exécute en arrière-plan, vous permettant de continuer à travailler normalement. Les jeux, le montage vidéo et autres tâches gourmandes en performances fonctionnent essentiellement à la même vitesse sur les lecteurs chiffrés avec du matériel moderne.
Que se passe-t-il si j'oublie mon mot de passe BitLocker et perds ma clé de récupération ?
Vos données deviennent définitivement inaccessibles. Il n’y a pas de porte dérobée, pas de clé maître Microsoft, et aucune méthode de récupération sans la clé de récupération. C’est voulu—un chiffrement fort signifie que même vous ne pouvez pas accéder aux données sans les informations d’identification appropriées.
C’est pourquoi je recommande toujours d’enregistrer votre clé de récupération dans au moins deux emplacements :
- Compte Microsoft (accessible sur https://account.microsoft.com/devices/recoverykey)
- Copie imprimée conservée dans un endroit sûr loin de votre ordinateur
Au cours de mes années d’aide aux utilisateurs avec BitLocker, les clés de récupération perdues sont le problème grave le plus courant. Le chiffrement fonctionne comme prévu—une fois que vous perdez toutes les copies de la clé de récupération, les données sont perdues à jamais. La prévention est la seule solution.
Pourquoi Windows demande-t-il ma clé de récupération BitLocker après une mise à jour ?
BitLocker peut entrer en mode de récupération lorsqu’il détecte des modifications système importantes qui pourraient indiquer une menace de sécurité. Les déclencheurs courants incluent :
- Mises à jour Windows (en particulier les mises à jour d’octobre 2025 sur les systèmes Intel)
- Mises à jour du firmware BIOS/UEFI
- Modifications matérielles (nouvelle RAM, carte mère différente)
- Secure Boot désactivé dans les paramètres BIOS
- TPM effacé ou désactivé
Problème récent (octobre 2025) : Microsoft a confirmé que la mise à jour cumulative d’octobre 2025 provoque des invites de récupération BitLocker inattendues sur de nombreux systèmes basés sur Intel exécutant Windows 11 24H2 et 25H2. Une fois que vous avez entré votre clé de récupération avec succès, les démarrages suivants devraient fonctionner normalement.
Pour récupérer votre clé de récupération : Visitez https://account.microsoft.com/devices/recoverykey et connectez-vous. Pour les comptes professionnels ou scolaires, utilisez plutôt https://aka.ms/aadrecoverykey.
Après avoir entré votre clé de récupération, la protection BitLocker reprend automatiquement. Si cela se produit à plusieurs reprises, suspendez BitLocker avant d’appliquer les mises à jour, puis reprenez-le par la suite.
Puis-je accéder à mon lecteur chiffré BitLocker sur un autre ordinateur ?
Oui, mais vous devrez d’abord le déverrouiller. Lorsque vous connectez un lecteur chiffré BitLocker à un autre PC Windows, vous serez invité à entrer votre mot de passe ou clé de récupération.
Considérations importantes :
- L’autre ordinateur doit exécuter Windows Vista ou version ultérieure (prise en charge de BitLocker)
- Vous aurez besoin de votre mot de passe ou clé de récupération à 48 chiffres pour déverrouiller
- Cochez “Déverrouiller automatiquement sur ce PC” pour éviter de saisir le mot de passe à chaque fois
- BitLocker To Go (pour les lecteurs externes) fonctionne sur n’importe quel PC Windows prenant en charge BitLocker
Pour les systèmes non-Windows : Les lecteurs BitLocker peuvent être lus sur Linux (en utilisant dislocker) et macOS (avec des outils tiers), mais c’est compliqué et non officiellement pris en charge. Si l’accès multiplateforme est important, envisagez des alternatives comme VeraCrypt.
Dois-je chiffrer uniquement l'espace disque utilisé ou l'intégralité du lecteur ?
Pour les nouveaux PC ou installations propres : Choisissez “Chiffrer uniquement l’espace disque utilisé” (recommandé)
- Chiffre uniquement les zones contenant des données (beaucoup plus rapide—minutes au lieu d’heures)
- L’espace libre reste non chiffré mais sera chiffré automatiquement lorsque vous ajoutez des fichiers
- Parfaitement sécurisé pour les lecteurs qui n’ont contenu que des données chiffrées
Pour les PC utilisés ou lecteurs avec données antérieures : Choisissez “Chiffrer l’intégralité du lecteur”
- Chiffre tous les secteurs, y compris l’espace libre où se trouvaient des fichiers supprimés
- Empêche la récupération de fichiers précédemment supprimés à l’aide d’outils médico-légaux
- Prend beaucoup plus de temps (plusieurs heures pour les grands lecteurs)
- Essentiel si vous préparez la vente ou la mise au rebut de l’appareil
Selon mon expérience, la plupart des utilisateurs devraient choisir “espace disque utilisé uniquement” sauf s’ils ont spécifiquement besoin de sécuriser les données précédemment supprimées. La différence de performance pendant le chiffrement est substantielle, et le résultat de sécurité est identique pour les nouvelles données.
Quelle est la différence entre BitLocker et le Chiffrement de l'appareil ?
Les deux utilisent la même technologie de chiffrement AES sous-jacente, mais BitLocker (Pro/Entreprise/Éducation) offre plus de contrôle :
BitLocker (Pro/Entreprise/Éducation) :
- Personnalisation complète des options de chiffrement (XTS-AES vs AES-CBC)
- Plusieurs méthodes d’authentification (mot de passe, PIN, clé USB, TPM uniquement)
- Chiffrer les lecteurs amovibles (BitLocker To Go)
- Peut être désactivé par l’utilisateur
- Gestion manuelle de la clé de récupération
- Contrôle par stratégie de groupe dans les environnements d’entreprise
Chiffrement de l’appareil (édition Familiale) :
- S’active automatiquement sur le matériel pris en charge
- Clé de récupération automatiquement enregistrée sur le compte Microsoft
- Authentification TPM uniquement (pas d’option de mot de passe)
- Moins de personnalisation
- Ne peut pas être complètement désactivé sur certains appareils
- Expérience plus simple et plus transparente
Pour la plupart des utilisateurs domestiques, le Chiffrement de l’appareil offre une excellente protection avec zéro configuration. Si vous avez besoin de fonctionnalités avancées comme le chiffrement de lecteur amovible ou l’authentification par mot de passe, vous aurez besoin de Windows 11 Pro avec BitLocker.
BitLocker peut-il protéger contre les ransomwares ?
Non. BitLocker protège les données lorsque votre lecteur est éteint ou physiquement retiré (vol, ordinateur portable perdu, disque dur jeté). Il ne protège pas contre les logiciels malveillants, les ransomwares ou les attaques lorsque Windows est en cours d’exécution.
Lorsque vous êtes connecté et que Windows fonctionne, BitLocker déchiffre automatiquement les fichiers lorsque vous y accédez—ce qui signifie que les ransomwares peuvent les chiffrer tout comme ils le feraient sur un lecteur non chiffré.
Pour la protection contre les ransomwares, vous avez besoin de :
- Sauvegardes régulières stockées sur des lecteurs externes ou stockage cloud
- Windows Defender ou logiciel antivirus de qualité
- Pratiques de navigation sécurisée pour éviter les logiciels malveillants
- Correctifs Windows et logiciels à jour
BitLocker est une couche dans une stratégie de sécurité complète. Il excelle dans la protection contre le vol d’appareils physiques mais ne remplace pas l’antivirus, les sauvegardes ou les pratiques informatiques sûres.
Comment désactiver temporairement BitLocker pour les mises à jour du BIOS ou les modifications matérielles ?
Suspendez la protection BitLocker avant d’effectuer des modifications matérielles ou firmware importantes pour éviter de déclencher le mode de récupération :
- Ouvrez Panneau de configuration > Système et sécurité > Chiffrement de lecteur BitLocker
- Trouvez votre lecteur chiffré et cliquez sur Suspendre la protection
- Confirmez l’action
- Effectuez votre mise à jour du BIOS ou modification matérielle
- Redémarrez votre ordinateur
BitLocker reprendra automatiquement après le prochain redémarrage, ou vous pouvez le reprendre manuellement en retournant aux paramètres BitLocker et en cliquant sur Reprendre la protection.
La suspension ne déchiffre pas votre lecteur—elle permet temporairement à Windows de démarrer sans vérification. Vos données restent chiffrées sur le disque. C’est beaucoup plus rapide que de désactiver complètement BitLocker (ce qui nécessiterait un déchiffrement et un rechiffrement complets).
Selon mon expérience, suspendre BitLocker avant les mises à jour majeures prévient 90% des invites de clé de récupération. Cela prend 30 secondes et peut vous faire économiser un temps de dépannage considérable.
Puis-je utiliser BitLocker sans puce TPM ?
Oui, mais c’est moins sécurisé et moins pratique. Si votre ordinateur n’a pas de TPM, vous pouvez configurer BitLocker pour utiliser une clé de démarrage USB à la place :
Pour activer BitLocker sans TPM :
- Ouvrez Éditeur de stratégie de groupe locale (gpedit.msc)
- Accédez à Configuration ordinateur > Modèles d’administration > Composants Windows > Chiffrement de lecteur BitLocker > Lecteurs de système d’exploitation
- Activez “Exiger une authentification supplémentaire au démarrage”
- Cochez “Autoriser BitLocker sans TPM compatible”
- Vous pouvez maintenant activer BitLocker en utilisant une clé USB pour l’authentification
Limitations importantes :
- Vous devez insérer la clé USB chaque fois que vous démarrez Windows
- Si vous perdez la clé USB et n’avez pas votre clé de récupération, vos données sont inaccessibles
- Moins sécurisé que l’authentification basée sur TPM (les clés USB peuvent être volées avec l’ordinateur portable)
Remarque : Tous les ordinateurs compatibles Windows 11 ont TPM 2.0 (c’est une exigence de Windows 11), vous aurez donc rarement besoin de cette solution de contournement sauf si vous exécutez Windows 11 sur du matériel non pris en charge ou utilisez un PC plus ancien avec Windows 10.
Besoin d'une solution automatisée?
Gagnez du temps avec un logiciel professionnel d'optimisation PC approuvé par des milliers d'utilisateurs.
Voir les outils les mieux notés