Comment autoriser BitLocker sans puce TPM compatible sous Windows

BitLocker est un outil de chiffrement(encryption tool) inclus dans Windows que vous pouvez utiliser pour sécuriser vos données sur n'importe quel lecteur. Bien que par défaut, BitLocker nécessite la présence d'une puce TPM(TPM chip) dans votre ordinateur pour pouvoir chiffrer le lecteur système(system drive) , vous pouvez toujours l'utiliser sans. Cependant, pour cela, vous devez définir explicitement Windows pour autoriser BitLocker sans TPM . Dans cet article, nous vous expliquerons ce qu'est TPM , pourquoi BitLocker nécessite TPM et également comment contourner cette exigence. Ainsi, si vous souhaitez utiliser BitLocker sansTPM , lisez la suite :

REMARQUE :(NOTE:) Ce guide s'applique à Windows 11 et Windows 10 . Cependant, notez que BitLocker est une fonctionnalité présente uniquement dans les éditions Pro et supérieures de Windows . Si vous possédez une édition Familiale(Home edition) de Windows , vous ne pouvez pas l'utiliser. Si vous avez besoin d'aide pour identifier votre édition de Windows(Windows edition) , lisez ce tutoriel : Comment savoir quel Windows j'ai (11 façons).

Pourquoi BitLocker nécessite -t-il le TPM et qu'est-ce que le TPM ?

Pour comprendre pourquoi BitLocker nécessite une puce TPM(TPM chip) pour fonctionner comme prévu, mais aussi comment vous pouvez contourner cette exigence, vous devez d'abord savoir ce qu'est BitLocker(know what BitLocker is) . La réponse est relativement simple : BitLocker est une fonctionnalité de chiffrement présente dans le système d'exploitation Windows qui vous permet de chiffrer des disques entiers(BitLocker is an encryption feature found in Windows operating system that allows you to encrypt entire drives) (partitions ou volumes si vous préférez). Par défaut, il utilise un algorithme de cryptage appelé AES(encryption algorithm called AES) et nécessite la présence d'une puce TPM(TPM chip) sur la carte mère de votre ordinateur.

La question suivante à laquelle nous devons répondre est "Qu'est-ce que le TPM ?" (“What’s TPM?”). Le TPM (ou Trusted Platform Module) est une puce capable de générer des clés cryptographiques sécurisées et uniques. (TPM (or Trusted Platform Module) is a chip that can generate secure and unique cryptographic keys.)Ces clés sont également cryptées et stockées sur la puce elle-même. De plus, les clés de chiffrement ne peuvent être déchiffrées que par la puce qui les a générées en premier lieu.

Trusted Platform Module installé sur une carte mère

Trusted Platform Module installé sur une carte mère

Alors pourquoi BitLocker a-t-il besoin de TPM ? Lorsque vous chiffrez un lecteur système(system drive) dans Windows à l'aide de BitLocker , il utilise la puce TPM(TPM chip) de votre PC pour créer et enregistrer les clés de chiffrement. Votre PC utilise ensuite ces clés pour s'authentifier et vous permettre d'accéder aux lecteurs cryptés. Si la puce TPM d'origine utilisée pour générer les clés n'est pas trouvée sur votre PC, les lecteurs chiffrés ne sont pas accessibles. (If the original TPM chip used to generate the keys is not found on your PC, the encrypted drives are not accessible.)En termes plus simples, une fois que vous avez chiffré un lecteur système(system drive) avec BitLocker et une puce TPM(TPM chip) , personne ne peut prendre votre lecteur chiffré, le mettre dans un autre ordinateur et accéder aux données qui y sont stockées.

La plupart des ordinateurs et ordinateurs portables vendus de nos jours ont des puces TPM intégrées(TPM chip) , car Windows 11 nécessite leur présence. Même si votre PC ou ordinateur portable Windows(Windows PC) ne possède pas de puce TPM(TPM chip) , vous pouvez en acheter une séparément dans les magasins d'électronique. Mais, si la carte mère(motherboard doesn) de votre ordinateur ne prend pas en charge une puce TPM(TPM chip) et que vous ne pouvez pas en monter une(mount one) , il existe toujours une option de dernier recours(resort option) : utilisez BitLocker sans TPM . Bien que ce soit moins sécurisé que d'utiliser BitLocker avec TPM , c'est sans aucun doute moins cher et toujours mieux qu'aucun cryptage du tout. Voici comment:

Que se passe-t-il si vous essayez d'utiliser BitLocker sans TPM (indice : erreur BitLocker TPM(BitLocker TPM error) )

Si vous essayez d'activer BitLocker sur un lecteur système à(system drive) partir d'un PC sans puce TPM(TPM chip) , vous obtiendrez une erreur : "Cet appareil ne peut pas utiliser un module de plateforme sécurisée."(“This device can’t use a Trusted Platform Module.”)

Cet appareil ne peut pas utiliser un module de plate-forme sécurisée

Cet appareil ne peut pas utiliser un module de plate-forme sécurisée(Platform Module)

Mais, cela vous indique également la bonne direction par la suite(direction afterward) : "Votre administrateur doit définir l'option 'Autoriser BitLocker sans TPM compatible' dans la stratégie 'Exiger une authentification supplémentaire au démarrage' pour les volumes du système d'exploitation." (“Your administrator must set the ‘Allow BitLocker without a compatible TPM’ option in the ‘Require additional authentication at startup’ policy for OS volumes.”)C'est ce que nous allons vous montrer comment faire dans le prochain chapitre de ce tutoriel : utilisez l' éditeur de stratégie de groupe local(Local Group Policy Editor) pour activer la stratégie qui permet l'utilisation de BitLocker sans TPM .

Comment utiliser BitLocker sans TPM

Vous pouvez utiliser BitLocker pour chiffrer votre lecteur système(system drive) même sans puce TPM(TPM chip) . Cependant, pour que cela fonctionne, vous devez modifier une stratégie Windows(Windows policy) à l'aide de l' outil Éditeur de stratégie de groupe local(Local Group Policy Editor tool) . L'un des moyens les plus rapides de l'ouvrir consiste à rechercher gpedit et à cliquer ou à appuyer sur le résultat "Modifier la stratégie de groupe"(“Edit group policy”) .

Rechercher l'éditeur de stratégie de groupe local dans Windows 11

Rechercher(Search) l'éditeur de stratégie de groupe local(Local Group Policy Editor) dans Windows 11

Dans l' éditeur de stratégie de groupe local(Local Group Policy Editor) , ouvrez le dossier Configuration de l'ordinateur sur la (Computer Configuration)gauche et accédez(left and navigate) à “Administrative Templates > Windows Components > BitLocker Drive Encryption > Operating System Drives.”

Navigation dans l'éditeur de stratégie de groupe local

Navigation dans l' éditeur de stratégie de groupe local(Local Group Policy Editor)

Ensuite, dans le panneau de droite, recherchez le paramètre nommé "Exiger une authentification supplémentaire au démarrage". (“Require additional authentication at startup.”)Ouvrez-le en double-cliquant ou en tapant deux fois sur son nom.

Ouvrir Exiger une authentification supplémentaire au démarrage dans l'éditeur de stratégie de groupe local

Ouvrir Exiger(Open Require) une authentification supplémentaire au démarrage dans l'éditeur de stratégie de groupe local(Local Group Policy Editor)

Cela ouvre une nouvelle fenêtre affichant les propriétés de la stratégie. Dans celui-ci, définissez l'état de la stratégie sur Activé(Enabled) et activez le paramètre appelé "Autoriser BitLocker sans TPM compatible". (“Allow BitLocker without a compatible TPM.”)Ensuite, appuyez sur OK pour enregistrer vos modifications.

Définir Autoriser BitLocker sans TPM compatible

Définir Autoriser BitLocker(Set Allow BitLocker) sans TPM compatible

Fermez l' éditeur de stratégie de groupe local(Local Group Policy Editor,) et vous pouvez commencer à utiliser BitLocker sans TPM pour chiffrer votre lecteur système(system drive) . À partir de maintenant, vous n'obtiendrez plus l' erreur BitLocker(BitLocker error) indiquant que "Cet appareil ne peut pas utiliser un module de plateforme sécurisée".(“This device can’t use a Trusted Platform Module.”)

REMARQUE :(NOTE: ) Plus tard, si vous souhaitez rétablir les choses telles qu'elles étaient, suivez les mêmes étapes et définissez « Exiger une authentification supplémentaire au démarrage »(“Require additional authentication at startup”) sur Non configuré(Not Configured) .

Avez(Did) -vous réussi à autoriser BitLocker sans TPM compatible ?

Comme vous pouvez le voir dans ce didacticiel, il n'est pas difficile de configurer BitLocker et Windows(BitLocker and Windows) pour vous permettre de chiffrer le lecteur système(system drive) même sans puce TPM(TPM chip) . Si vous suivez les étapes que nous avons décrites, vous ne devriez avoir aucun problème. Laissez-nous un commentaire ci-dessous avec votre expérience pour autoriser BitLocker sans (BitLocker)TPM compatible .



About the author

Je suis un ingénieur logiciel avec une expérience dans l'Explorateur Xbox, Microsoft Excel et l'Explorateur Windows 8.1. Pendant mon temps libre, j'aime jouer à des jeux vidéo et regarder la télévision. J'ai un diplôme de l'Université de l'Utah et je travaille actuellement comme ingénieur logiciel pour une entreprise internationale.



Related posts