Un scan du Web effectué par The Shadowserver Foundation montre que plus de 77 000 adresses IP, dont 4 710 en France, sont vulnérables à la faille React2Shell.
Ce vendredi 5 décembre 2025, Cloudflare a subi une nouvelle panne importante ayant perturbé l'Internet mondial : elle est liée à la faille critique React2Shell.
Ce tutoriel explique comment tester une application web pour savoir si elle est vulnérable à la faille React2Shell. Cette analyse s'appuie sur un script Python.
Microsoft's optional KB5070311, a preview update for Windows 11 versions 24H2 and 25H2 with several new features, has caused multiple issues affecting File Explorer's dark mode, installation stability, and compatibility with Intel Arc graphics cards. Released on December 1, 2025, the update was designed to enhance dark mode consistency, but instead created a problematic user experience for many Windows 11 users.
Microsoft poursuit la modernisation de l’interface de Windows 11, et cette fois c’est l’un des outils les plus anciens du système qui bénéficie d’un rafraîchissement : la boîte de dialogue Exécuter (Win+R), présente depuis Windows 95. Dans les versions de développement les plus récentes, une nouvelle version construite avec WinUI 3 fait son apparition. Plus … Lire la suite
Proxmox Datacenter Manager 1.0 : la première version stable est enfin disponible ! Votre cockpit unique pour gérer les hôtes Proxmox VE sur plusieurs sites !
Microsoft a annoncé de nouvelles fonctionnalités pour ses plans Microsoft 365 Business et Enterprise, accompagnées d'une augmentation des tarifs en 2026.
Ce tutoriel explique comment installer et configurer CrowdSec avec Traefik pour détecter et bloquer les adresses IP malveillantes à l'origine d'attaques Web.
L'éditeur Teclib a publié de nouvelles versions de GLPI pour combler plusieurs failles de sécurité via GLPI 11.0.4 et GLPI 10.0.22. Voici les CVE patchées.
Microsoft released KB5070311 on December 1, 2025, the final non-security preview update for Windows 11 versions 24H2 and 25H2 in 2025. The update delivers AI-exclusive features for Copilot+ PCs, introduces Virtual Workspaces for system management, and enhances File Explorer's dark mode experience.
La vulnérabilité React2Shell est une menace sérieuse : elle permet une exécution de code à distance sans authentification. En première ligne : React et Next.js.
Plusieurs commandes permettent de connaître la version de votre Raspberry Pi.
Rien de compliqué mais à chaque fois que j'en ai besoin je dois chercher dans Google, donc autant que je tombe sur mon article
Une fois connecté en SSH, tout d'abord il y a gpio -v :
gpio version: 2.50
Copyright (c) 2012-2018 Gordon Henderson
This is free software with ABSOLUTELY NO WARRANTY.
For details type: gpio -warranty
Raspberry Pi Details:
Type: Pi 2, Revision: 01, Memory: 1024MB, Maker: Embest
* Device tree is enabled.
*--> Raspberry Pi 2 Model B Rev 1.1
* This Raspberry Pi supports user-level GPIO access.
Ces 2 commandes fonctionneront également :
cat /proc/device-tree/model;echo
Raspberry Pi 2 Model B Rev 1.1
cat /sys/firmware/devicetree/base/model;echo
Raspberry Pi 2 Model B Rev 1.1
Et voilà !
Pour ceux qui n'aiment pas la ligne de commande, la version est aussi inscrite directement sur votre Raspberry Pi (sur le PCB)...
Comment effectuer une installation pas à pas de GLPI 10 sur une machine Debian 12 avec Apache2, PHP 8.2 (PHP-FPM) et MariaDB ? La réponse dans ce tutoriel.
Depuis ce matin, plusieurs médias affirment que Microsoft aurait « modifié la liste des processeurs compatibles » ou encore que la firme aurait « changé les règles » concernant les processeurs compatibles avec Windows 11. À lire ces articles, on pourrait croire que Microsoft a bouleversé ses exigences matérielles. La réalité est beaucoup plus simple… et nettement moins alarmante. … Lire la suite
TPM non détecté, TPM inactif ou TPM en erreur ? Voici comment réparer sous Windows 11/10.
Le TPM (Trusted Platform Module) est indispensable au fonctionnement de nombreuses fonctions de sécurité de Windows 11/10 : démarrage sécurisé, chiffrement BitLocker, Windows Hello, protection des clés, conformité matérielle, etc. Pourtant, il arrive souvent que le TPM cesse de fonctionner correctement après une mise à jour, un changement matériel, une réinitialisation du BIOS ou même sans raison apparente.
TPM non détecté dans Windows, messages « Processeur de sécurité non prêt », incompatibilité Windows 11, erreurs BitLocker, fTPM qui provoque des micro-lags, TPM désactivé dans l’UEFI… les problèmes sont variés mais la plupart se résolvent facilement.
Dans ce guide complet, vous trouverez toutes les causes possibles et les solutions pratiques pour remettre le TPM en état de marche, que vous soyez sous Windows 11/10 ou en train d’intervenir dans le BIOS/UEFI de votre PC.
Pourquoi le TPM pose-t-il problème ?
Le TPM peut cesser de fonctionner correctement pour plusieurs raisons. Le module dépend à la fois du BIOS/UEFI, du processeur, du système Windows, mais aussi des clés de sécurité qu’il stocke. La moindre modification dans cette chaîne peut entraîner des erreurs.
Les causes les plus fréquentes sont :
Réinitialisation du BIOS/UEFI Une mise à jour du firmware désactive parfois Intel PTT / AMD fTPM ou réinitialise les options de sécurité.
Changement matériel (CPU, carte mère) Le TPM stocke des clés liées au matériel. Un changement provoque souvent une incompatibilité ou un état « non utilisable ».
Mises à jour Windows Certaines mises à jour majeures peuvent désinitialiser le TPM ou modifier son état dans Windows Security.
TPM corrompu ou non initialisé Des clés invalides, un crash système ou un Clear TPM incomplet peuvent provoquer des erreurs de démarrage ou de sécurité.
Incompatibilité ou version incorrecte Windows 11 exige impérativement TPM 2.0. Un module 1.2, désactivé ou non reconnu entraîne des blocages.
Problèmes propres aux plateformes AMD (fTPM) Avant 2023, certains BIOS provoquaient des micro-lags (fTPM stutter). Le problème est corrigé, mais persiste sur quelques anciens firmwares.
Bug BitLocker / chiffrement Si BitLocker a enregistré des clés dans le TPM et que celui-ci change ou se réinitialise, Windows peut refuser l’accès et demander la clé de récupération.
Stratégies de sécurité mal configurées Dans certaines configurations professionnelles, des stratégies de groupe peuvent désactiver le TPM ou bloquer son accès.
Ces problèmes sont impressionnants pour les utilisateurs, mais la majorité se résolvent facilement grâce aux solutions abordées dans les sections suivantes.
Symptômes fréquents d’un TPM défaillant
Lorsque le TPM ne fonctionne plus correctement, Windows affiche généralement des messages explicites — mais parfois les signes sont plus subtils. Voici les symptômes les plus courants :
Le TPM n’apparaît plus dans Sécurité Windows Dans Processeur de sécurité, Windows indique « Aucun processeur de sécurité compatible trouvé ».
Message “Le processeur de sécurité n’est pas prêt” Le TPM existe mais n’est pas initialisé par Windows.
Erreur dans tpm.msc
« Le TPM est prêt mais… »
« Le TPM n’est pas utilisable »
« Le TPM est introuvable »
Codes d’erreur 0x800900xx
Impossible d’activer BitLocker ou demande récurrente de clé de récupération Le TPM refuse les clés stockées ou signale un changement matériel.
Windows Hello (empreinte/visage/PIN) ne fonctionne plus Les données biométriques sont liées aux clés du TPM.
Installation de Windows 11 impossible (TPM non détecté) L’outil d’installation signale que le TPM 2.0 est absent ou inactif.
Présence d’erreurs dans le journal des événements Catégories « Sécurité du matériel » ou « TPM-WMI ».
Micro-lags ou freezes sur PC AMD (fTPM) Problème connu avec certains firmwares avant 2023.
Le BIOS indique “TPM State = Disabled” ou “Security Device Not Found” Le module est désactivé ou réinitialisé.
Ces signaux mettent en évidence un TPM mal configuré, désactivé dans l’UEFI, corrompu ou incompatible. La suite du guide explique comment résoudre chaque situation.
TPM non détecté dans Windows 11/10
Lorsque Windows n’arrive pas à reconnaître le TPM, la page Sécurité Windows → Processeur de sécurité affiche le message :
« Aucun processeur de sécurité compatible trouvé »
ou dans tpm.msc :
« Le TPM est introuvable » « Aucune information n’est disponible sur ce TPM »
Ce problème est l’un des plus fréquents. Il apparaît généralement après une mise à jour, une réinitialisation BIOS ou un changement matériel.
Causes possibles :
le TPM est désactivé dans le BIOS/UEFI (Intel PTT ou AMD fTPM non activé)
le BIOS s’est réinitialisé après une mise à jour
Windows n’arrive plus à initialiser le Processeur de sécurité
la version du TPM est trop ancienne (TPM 1.2)
problème matériel sur une carte mère très ancienne
Si malgré tout le TPM reste introuvable, il est probable que le PC soit trop ancien ou que le module matériel soit défaillant.
TPM n’apparaît pas dans le BIOS/UEFI
Lorsque le TPM n’est même pas visible dans le BIOS/UEFI, cela signifie que le firmware ne détecte aucun module actif. Dans ce cas, Windows ne pourra pas l’utiliser et affichera systématiquement « TPM introuvable ».
Ce problème peut avoir plusieurs causes :
Intel PTT ou AMD fTPM désactivé par défaut De nombreuses cartes mères livrées avant Windows 11 avaient le TPM désactivé pour éviter des problèmes de compatibilité.
Réinitialisation du BIOS après mise à jour Certaines mises à jour UEFI remettent les options de sécurité à « Disabled ».
Carte mère trop ancienne Certaines ne disposent ni de TPM 2.0 intégré, ni d’option PTT/fTPM.
Module TPM physique non branché (si carte mère ancienne) Les cartes mères pré-2015 nécessitent parfois un module additionnel.
UEFI en mode Legacy/CSM Le TPM peut être caché ou désactivé si le mode de compatibilité CSM est activé.
Solutions à appliquer
Vérifier les menus de sécurité de l’UEFI Cherchez les options suivantes :
Intel PTT (Platform Trust Technology)
AMD fTPM
Security Device Support
Trusted Computing
Passer en mode UEFI natif (désactiver CSM) Le TPM peut être masqué en mode Legacy.
Réinitialiser les paramètres de l’UEFI (Load Optimized Defaults) Puis réactiver manuellement PTT/fTPM.
Vérifier la présence d’un connecteur TPM (anciens modèles) Si oui, il faut un module TPM 2.0 compatible avec la carte mère.
Changer de processeur (rare) Certains CPU très anciens ne supportent pas fTPM/PTT, même si la carte mère l’annonce.
Quand le TPM n’existe vraiment pas
Si après toutes ces vérifications aucune option ne s’affiche, le PC utilise un matériel trop ancien pour supporter Windows 11 sans contournement.
Le processeur de sécurité n’est pas prêt
Ce message apparaît dans Sécurité Windows → Processeur de sécurité lorsque Windows détecte le TPM, mais qu’il n’est pas encore initialisé. Le module existe, il est activé, mais Windows ne peut pas l’utiliser immédiatement.
Message affiché : « Le processeur de sécurité n’est pas prêt »
Ce problème survient souvent :
après l’activation du TPM dans l’UEFI
après une mise à jour BIOS/UEFI
lors d’un premier démarrage avec une nouvelle carte mère ou un nouveau CPU
après un crash système ou une coupure lors d’un Clear TPM
lorsque Windows n’a pas encore créé ou restauré ses clés de sécurité
Solutions simples (à essayer en premier)
Redémarrer le PC une à deux fois Dans la majorité des cas, le TPM s’initialise automatiquement après 1 ou 2 redémarrages.
Attendre quelques minutes L’initialisation peut être retardée par certaines tâches Windows (Defender, services de sécurité).
Vérifier que le TPM est bien activé dans le BIOS/UEFI
Vérifier les erreurs dans tpm.msc Les codes d’état (0x800900xx) donnent une indication précise du blocage.
Désactiver puis réactiver le TPM dans l’UEFI Parfois l’option doit être réinitialisée manuellement.
Vérifier les stratégies de groupe Certains environnements professionnels bloquent l’accès au TPM.
Dans la grande majorité des cas, ce message disparaît rapidement une fois Windows et le BIOS correctement synchronisés.
TPM actif mais « non utilisable » dans Windows
Il arrive que le TPM soit activé dans le BIOS/UEFI, visible dans tpm.msc ou dans Sécurité Windows, mais qu’il soit indiqué comme :
« Le TPM est prêt mais… »
« Le TPM n’est pas utilisable »
« Le module de plateforme sécurisée fonctionne en mode réduit »
État non valide dans tpm.msc
Ce problème survient généralement lorsque les clés stockées dans le TPM ne correspondent plus au matériel ou au système actuel, ou lorsqu’une précédente initialisation a échoué.
Les causes les plus courantes sont :
changement de carte mère ou de processeur
mise à jour BIOS/UEFI qui a réinitialisé partiellement le TPM
corruption des clés suite à un crash système
BitLocker ou Windows Hello ayant des clés invalides
Clear TPM interrompu ou incomplet
version TPM incohérente ou migration de TPM 1.2 → 2.0
Solutions recommandées
Effacer / réinitialiser le TPM (Clear TPM) C’est la solution la plus efficace dans ce cas. Après le redémarrage, Windows recrée les clés nécessaires. Nécessite la clé BitLocker si les disques sont chiffrés.
Désactiver puis réactiver le TPM dans le BIOS/UEFI Cela force le firmware à renvoyer un état propre à Windows.
Mettre à jour le BIOS/UEFI Plusieurs fabricants corrigent des problèmes d’état « partiellement initialisé ».
Supprimer les données biométriques Windows Hello
Paramètres
Comptes
Options de connexion
Gérer les paramètres Windows Hello → Supprimer
Un profil Windows Hello corrompu bloque parfois l’initialisation du TPM.
Vérifier l’absence de stratégies de restriction (Group Policy) Sur les PC professionnels, certaines règles peuvent désactiver tout ou partie du TPM.
Vérifier l’erreur dans tpm.msc Les codes 0x800900xx ou 0x802840xx donnent des indications précises (clé invalide, signature incorrecte, TPM verrouillé temporairement).
Redémarrer plusieurs fois Certains TPM nécessitent deux ou trois redémarrages pour réinitialiser l’état interne.
Si, après toutes ces étapes, le TPM reste « non utilisable », il peut s’agir :
d’un module TPM 1.2 non compatible Windows 11
d’un TPM matériel défaillant (rare, mais possible)
d’un problème de firmware non corrigé (surtout sur cartes mères 2016–2018)
TPM 2.0 requis mais non reconnu pour Windows 11
Lors de l’installation ou de la mise à niveau vers Windows 11, il arrive que l’assistant affiche :
« Ce PC ne prend pas en charge TPM 2.0 » ou « TPM 2.0 est requis »
Même si le TPM est présent ou semble activé dans le BIOS. C’est l’un des problèmes les plus courants depuis la sortie de Windows 11.
Les causes les plus fréquentes :
Le TPM 2.0 est désactivé dans le BIOS/UEFI → Intel PTT ou AMD fTPM laissé sur Disabled.
TPM 1.2 détecté au lieu de TPM 2.0 Certaines cartes mères anciennes activent encore la version 1.2 par défaut.
Windows ou l’installeur n’arrive pas à initialiser le TPM → État TPM corrompu ou non prêt.
Mode Legacy/CSM actif Le TPM 2.0 est incompatible avec le mode BIOS hérité.
Secure Boot désactivé ou mauvaise configuration UEFI L’assistant Windows peut considérer la configuration comme non conforme.
Ancien firmware nécessitant une mise à jour Plusieurs cartes mères d’avant 2018 ont reçu un support TPM 2.0 via mise à jour UEFI.
Solutions recommandées
Activer la bonne option dans l’UEFI
Intel : PTT
AMD : fTPM
Activer : Security Device Support
Choisir : TPM 2.0 si un menu propose 1.2 / 2.0
Passer en mode UEFI natif
Désactiver CSM / Legacy
S’assurer que le disque système est en GPT
Activer le Secure Boot Même si Windows fonctionne sans, l’installeur de Windows 11 l’exige.
Mettre à jour le BIOS/UEFI Certaines cartes mères (notamment 2016–2018) passent automatiquement en TPM 2.0 après mise à jour.
Vérifier l’état du TPM dans Windows → Guide interne : Vérifier si TPM 2.0 et Secure Boot sont activées pour installer Windows 11
Effacer / réinitialiser le TPM (Clear TPM) Si le module renvoie une version incorrecte ou un état incohérent.
Désactiver puis réactiver le TPM dans l’UEFI Cette opération force parfois le firmware à réinitialiser la configuration TPM 2.0.
Si, après toutes ces étapes, l’installeur refuse toujours Windows 11, il est probable que :
la carte mère ne supporte que TPM 1.2,
ou le support TPM 2.0 n’a jamais été ajouté via mise à jour UEFI,
ou encore le processeur est trop ancien pour activer fTPM/PTT.
Problèmes après mise à jour Windows
Les mises à jour majeures de Windows 10/11 (22H2, 23H2, 24H2, 25H2…) peuvent parfois provoquer des dysfonctionnements du TPM. Après un redémarrage, certains utilisateurs découvrent que le TPM n’est plus initialisé ou que Windows affiche des messages d’erreur dans Sécurité Windows ou tpm.msc.
Voici les problèmes les plus fréquents après une mise à jour :
Le TPM passe en état “non prêt”
BitLocker demande la clé de récupération à chaque démarrage
Windows Hello ne fonctionne plus (PIN, empreinte, visage)
Le TPM n’apparaît plus dans Sécurité Windows
Erreur “TPM non utilisable” dans tpm.msc
TPM 2.0 requis mais considéré comme absent par l’installeur
Ces symptômes apparaissent lorsque Windows modifie :
la configuration des clés stockées dans le TPM
les paramètres de sécurité
certains pilotes liés au module TPM
la manière dont le Processeur de sécurité est initialisé
Solutions à appliquer
Redémarrer plusieurs fois Après de grosses mises à jour, le TPM peut mettre du temps à se réinitialiser. Deux ou trois redémarrages résolvent souvent le problème.
Effacer / Réinitialiser le TPM (Clear TPM) Si les clés stockées ne correspondent plus à celles attendues par Windows, un Clear TPM peut être nécessaire. Indispensable d’avoir la clé BitLocker si le disque est chiffré.
Désactiver puis réactiver le TPM dans l’UEFI Cette manipulation force Windows à détecter un “nouveau” TPM propre.
Supprimer les données Windows Hello Dans Paramètres → Comptes → Options de connexion Les données biométriques sont liées au TPM et peuvent se corrompre après une mise à jour.
Mettre à jour le BIOS/UEFI Certaines mises à jour Windows révèlent des incompatibilités déjà présentes dans le firmware. Une mise à jour UEFI corrige souvent les problèmes d’état du TPM.
Vérifier les erreurs dans tpm.msc Les codes 0x800900xx ou 0x802840xx donnent une indication précise du blocage.
Cas particulier : BitLocker demande la clé après la mise à jour
C’est un comportement fréquent si :
le TPM a été réinitialisé pendant la mise à jour
l’état du TPM a changé (nouvelle version firmware)
les clés ne correspondent plus au volume chiffré Il faut alors saisir la clé de récupération, puis réactiver BitLocker pour régénérer les clés TPM.
Problèmes après mise à jour BIOS/UEFI
Une mise à jour du BIOS/UEFI peut modifier ou réinitialiser les paramètres liés au TPM. C’est l’une des causes les plus fréquentes de dysfonctionnement, surtout sur les cartes mères plus anciennes ou sur les PC portables qui appliquent des profils de sécurité stricts.
Après la mise à jour, vous pouvez constater :
TPM désactivé automatiquement
Windows affichant « Aucun processeur de sécurité compatible trouvé »
Message « Le processeur de sécurité n’est pas prêt »
BitLocker qui demande la clé de récupération à chaque démarrage
TPM repassé en version 1.2 au lieu de 2.0 (rare mais déjà observé)
Windows Hello qui ne fonctionne plus
Erreurs dans tpm.msc (« TPM non utilisable », 0x800900xx…)
Ces problèmes proviennent du fait que le firmware remet parfois les paramètres par défaut, ou modifie la gestion interne de Intel PTT ou AMD fTPM.
Solutions recommandées
Vérifier que le TPM est activé dans l’UEFI
Intel : PTT
AMD : fTPM
Option : Security Device Support = Enabled Après une mise à jour, ces options sont souvent remises sur “Disabled”.
Vérifier que la version TPM 2.0 est bien sélectionnée Sur certaines cartes mères, la mise à jour peut réactiver le TPM en 1.2 par défaut.
Désactiver puis réactiver le TPM Cela force l’UEFI à recharger la configuration TPM.
Synchroniser Windows et le firmware Plusieurs redémarrages peuvent être nécessaires après une mise à jour UEFI importante.
Mettre à jour les pilotes chipset (Intel ou AMD) Certains problèmes d’initialisation TPM proviennent de pilotes obsolètes.
Réinitialiser les paramètres UEFI (Load Optimized Defaults) Puis réactiver manuellement PTT / fTPM.
Cas particulier : BitLocker qui demande la clé après une mise à jour UEFI
C’est normal : le TPM considère que l’environnement de démarrage a changé. Après avoir entré la clé de récupération, il faudra :
déverrouiller le volume
désactiver/réactiver BitLocker pour régénérer les clés liées au TPM
vérifier la configuration TPM et Secure Boot
Erreur « A configuration change was requested to clear this computer’s TPM »
Cette erreur s’affiche généralement au démarrage après une mise à jour du BIOS/UEFI, un changement du mode TPM (fTPM/PTT), ou lorsque le firmware détecte qu’un Clear TPM a été demandé mais pas encore validé.
Elle indique que le système a détecté une modification de la configuration de sécurité et vous demande soit :
de valider le Clear TPM,
soit de l’annuler pour conserver les anciennes clés.
Les plateformes AMD Ryzen (séries 1000 à 5000, surtout avant 2023) ont connu un problème bien documenté : des micro-freezes, saccades ou blocages courts du système. Ce phénomène, appelé fTPM stutter, provenait de la manière dont le firmware gérait les accès au TPM intégré (fTPM).
Symptômes typiques
micro-freezes toutes les 5 à 60 secondes
saccades dans les jeux ou les vidéos
mouvements irréguliers de la souris
pics de latence dans LatencyMon
“Hardware-Interrupts” anormaux
Le problème était déclenché par l’accès à la mémoire flash SPI où le TPM stocke ses données.
Statut du problème (2023 → 2025)
Le problème a été officiellement résolu par AMD à partir des mises à jour AGESA :
AGESA 1.2.0.7 et versions ultérieures
Correctifs supplémentaires sur AGESA 1.0.8.x et 1.0.9.x pour AM5
Cependant, certains systèmes non mis à jour présentent encore les mêmes symptômes.
Solutions recommandées
Mettre à jour le BIOS/UEFI C’est la solution principale. Recherchez la version AGESA recommandée par votre fabricant de carte mère.
Désactiver puis réactiver AMD fTPM Utile après une mise à jour BIOS pour réinitialiser l’état interne.
Passer temporairement sur un module TPM matériel (rare) Certaines cartes mères AM4 possèdent un connecteur TPM physique. Cela contourne totalement le problème de stockage SPI.
Vérifier les pilotes chipset AMD Mettre à jour les pilotes via l’outil officiel AMD.
Clear TPM Si le TPM ne s’initialise pas correctement après mise à jour.
Cas où les freezes persistent malgré tout
Sur quelques configurations particulières (BIOS non mis à jour par le fabricant, cartes mères OEM, mini-PC), les micro-freezes peuvent persister.
Dans ce cas :
réinstaller Windows peut aider (rare mais possible)
tester avec Secure Boot désactivé si nécessaire (diagnostic)
BitLocker qui demande la clé de récupération
Lorsque le TPM rencontre un problème ou que sa configuration change, BitLocker peut demander la clé de récupération au démarrage. C’est un mécanisme normal : BitLocker considère qu’un changement matériel ou de sécurité pourrait indiquer une tentative d’accès non autorisé.
Situations fréquentes où BitLocker demande la clé :
mise à jour du BIOS/UEFI
activation/désactivation du TPM
passage de fTPM à PTT (ou inversement)
changement de carte mère ou de processeur
Clear TPM effectué sans suspendre BitLocker
Secure Boot modifié ou réinitialisé
Windows détecte une différence dans l’environnement de démarrage (Boot Manager, Secure Boot DB, PCR modifiés)
Que faire si BitLocker demande la clé ?
Saisir la clé de récupération Elle se trouve généralement :
dans le compte Microsoft
sur une clé USB
imprimée
enregistrée par l’administrateur (PC professionnel)
Démarrer Windows normalement une fois la clé entrée.
Vérifier l’état du TPM dans Windows : Sécurité Windows → Processeur de sécurité.
Réactiver ou remettre BitLocker en cohérence avec le TPM Après un changement d’état, BitLocker doit réenregistrer les clés dans le TPM. Pour cela :
Suspendre BitLocker
Redémarrer le PC
Réactiver BitLocker → Cela génère de nouvelles clés liées au TPM actuel.
Vérifier les options dans l’UEFI
PTT/fTPM activé
Secure Boot actif
Mode UEFI (pas CSM)
Quand BitLocker demande la clé à chaque démarrage
Si le problème revient à chaque fois :
le TPM n’enregistre pas correctement les clés
une option UEFI réinitialise le TPM à chaque boot
le Secure Boot est mal configuré
les PCR (Platform Configuration Registers) changent systématiquement
Solutions :
Désactiver puis réactiver BitLocker
Clear TPM (avec clé de récupération !)
Réinitialiser les paramètres UEFI, puis reconfigurer PTT/fTPM
Mettre à jour BIOS/UEFI
Mettre à jour Windows et les pilotes chipset
À retenir
Si BitLocker demande la clé après un changement de TPM ou une mise à jour UEFI, ce n’est pas une erreur : c’est une protection normale. Il faut simplement réassocier BitLocker au TPM actuel.
Applications professionnelles qui ne reconnaissent plus le TPM
Certaines applications professionnelles — VPN d’entreprise, gestionnaires de certificats, solutions de chiffrement, clients PKI, outils d’authentification forte — utilisent directement les clés stockées dans le TPM. Lorsque le TPM change d’état ou perd ses clés, ces applications peuvent cesser de fonctionner.
Les symptômes les plus fréquents :
l’application refuse de démarrer
message « impossible d’accéder au module TPM »
certificats considérés comme invalides
impossibilité d’ouvrir des sessions sécurisées (VPN, RDP, SSO)
erreurs PKI ou SmartCard
impossibilité de signer ou déchiffrer des documents chiffrés
Windows affiche des erreurs dans tpm.msc ou Sécurité Windows
Cela se produit généralement après :
Clear TPM
changement de carte mère / CPU
mise à jour BIOS/UEFI
corruption du profil utilisateur
migration Windows non propre
mise en veille/hibernation perturbée par le TPM
désactivation/réactivation de fTPM ou PTT
Solutions recommandées
Réinitialiser les clés du TPM Pour les applications PKI ou SmartCard, les clés doivent être régénérées. Selon le logiciel, cela peut impliquer :
regénérer les certificats
refaire l’enregistrement auprès du serveur d’entreprise
supprimer les anciennes clés locales
Vérifier les services Windows liés à la sécurité
TPM Base Services
Windows Biometric Service
Credential Manager
Ils doivent être en mode Automatique.
Effacer le TPM (Clear TPM) Si l’application tente d’utiliser des clés obsolètes, un Clear TPM résout souvent le problème. Attention : nécessite la clé BitLocker si le disque est chiffré.
Mettre à jour ou réinstaller le logiciel professionnel Certains programmes ont une configuration liée à une version spécifique du TPM.
Réinitialiser les options de sécurité Windows Hello / identifiants Si l’application dépend d’un PIN Windows Hello, il peut être nécessaire de refaire l’enregistrement.
Mettre à jour les pilotes chipset et Windows Certains outils nécessitent une communication TPM totalement fonctionnelle.
Vérifier les stratégies de groupe (GPO) Dans les environnements d’entreprise, une GPO peut restreindre :
l’accès au TPM
les algorithmes autorisés
les clés par utilisateur
Cas particulier : VPN d’entreprise ou authentification forte
Certaines solutions (Fortinet, Cisco AnyConnect, Pulse Secure, Sophos, SmartCard, PKI interne) utilisent des clés scellées dans le TPM. Si leur profil est corrompu ou si les clés ne correspondent plus :
réenregistrer le certificat utilisateur
supprimer les anciens certificats du magasin Windows
regénérer les clés auprès du serveur d’authentification
Solutions générales
Dans la plupart des cas, les problèmes liés au TPM peuvent être résolus en appliquant quelques opérations simples. Voici les actions les plus efficaces et les plus courantes pour remettre le TPM en état de marche sur Windows 11/10.
Redémarrer le PC plusieurs fois
Cela peut sembler basique, mais il s’agit de la solution la plus fréquente : Windows a parfois besoin de 1 à 3 redémarrages pour réinitialiser le Processeur de sécurité, surtout après une mise à jour.
Vérifier et réactiver le TPM dans le BIOS/UEFI
Selon le processeur :
Intel : PTT
AMD : fTPM Activez également Security Device Support et assurez-vous que le TPM 2.0 est sélectionné.
Mettre à jour le BIOS/UEFI
Une mise à jour du firmware corrige souvent :
les TPM non détectés
les TPM non prêts
les problèmes fTPM sur AMD
les versions TPM incohérentes
des erreurs d’initialisation apparues après des updates Windows
Vérifier les stratégies de groupe/politiques d’entreprise
Sur un PC professionnel, une GPO peut désactiver :
TPM
Secure Boot
clés stockées par utilisateur
algorithmes du TPM
gestion PKI
Dans ce cas, il faudra contacter l’administrateur.
Réinitialiser les identifiants Windows Hello
Les données biométriques peuvent être corrompues ou invalides après un changement TPM.
Solution : Paramètres → Comptes → Options de connexion → sélectionnez votre méthode Hello (PIN, visage, empreinte, clé de sécurité) → Supprimer. Windows recréera automatiquement les nouvelles clés dans le TPM après redémarrage.
Microsoft aurait discrètement atténué une vulnérabilité présente dans Windows et liée aux fichiers raccourcis (.LNK). Voici ce que cache la CVE-2025-9491.
A known bug in Windows 11 causes the password icon to become invisible or missing from the lock screen sign-in options after installing specific Windows updates released since August 2025. Although the button remains functionally available, it is not visible to users, requiring them to hover over a blank space to access the password field.