Résoudre les problèmes de TPM (TPM 2.0, Intel PTT, AMD fTPM) sur Windows 11/10
TPM non détecté, TPM inactif ou TPM en erreur ? Voici comment réparer sous Windows 11/10.
Le TPM (Trusted Platform Module) est indispensable au fonctionnement de nombreuses fonctions de sécurité de Windows 11/10 : démarrage sécurisé, chiffrement BitLocker, Windows Hello, protection des clés, conformité matérielle, etc. Pourtant, il arrive souvent que le TPM cesse de fonctionner correctement après une mise à jour, un changement matériel, une réinitialisation du BIOS ou même sans raison apparente.
TPM non détecté dans Windows, messages « Processeur de sécurité non prêt », incompatibilité Windows 11, erreurs BitLocker, fTPM qui provoque des micro-lags, TPM désactivé dans l’UEFI… les problèmes sont variés mais la plupart se résolvent facilement.
Dans ce guide complet, vous trouverez toutes les causes possibles et les solutions pratiques pour remettre le TPM en état de marche, que vous soyez sous Windows 11/10 ou en train d’intervenir dans le BIOS/UEFI de votre PC.
Pourquoi le TPM pose-t-il problème ?
Le TPM peut cesser de fonctionner correctement pour plusieurs raisons. Le module dépend à la fois du BIOS/UEFI, du processeur, du système Windows, mais aussi des clés de sécurité qu’il stocke. La moindre modification dans cette chaîne peut entraîner des erreurs.
Les causes les plus fréquentes sont :
- Réinitialisation du BIOS/UEFI
Une mise à jour du firmware désactive parfois Intel PTT / AMD fTPM ou réinitialise les options de sécurité. - Changement matériel (CPU, carte mère)
Le TPM stocke des clés liées au matériel. Un changement provoque souvent une incompatibilité ou un état « non utilisable ». - Mises à jour Windows
Certaines mises à jour majeures peuvent désinitialiser le TPM ou modifier son état dans Windows Security. - TPM corrompu ou non initialisé
Des clés invalides, un crash système ou un Clear TPM incomplet peuvent provoquer des erreurs de démarrage ou de sécurité. - Incompatibilité ou version incorrecte
Windows 11 exige impérativement TPM 2.0. Un module 1.2, désactivé ou non reconnu entraîne des blocages. - Problèmes propres aux plateformes AMD (fTPM)
Avant 2023, certains BIOS provoquaient des micro-lags (fTPM stutter). Le problème est corrigé, mais persiste sur quelques anciens firmwares. - Bug BitLocker / chiffrement
Si BitLocker a enregistré des clés dans le TPM et que celui-ci change ou se réinitialise, Windows peut refuser l’accès et demander la clé de récupération. - Stratégies de sécurité mal configurées
Dans certaines configurations professionnelles, des stratégies de groupe peuvent désactiver le TPM ou bloquer son accès.
Ces problèmes sont impressionnants pour les utilisateurs, mais la majorité se résolvent facilement grâce aux solutions abordées dans les sections suivantes.
Symptômes fréquents d’un TPM défaillant
Lorsque le TPM ne fonctionne plus correctement, Windows affiche généralement des messages explicites — mais parfois les signes sont plus subtils. Voici les symptômes les plus courants :
- Le TPM n’apparaît plus dans Sécurité Windows
Dans Processeur de sécurité, Windows indique « Aucun processeur de sécurité compatible trouvé ». - Message “Le processeur de sécurité n’est pas prêt”
Le TPM existe mais n’est pas initialisé par Windows. - Erreur dans tpm.msc
- « Le TPM est prêt mais… »
- « Le TPM n’est pas utilisable »
- « Le TPM est introuvable »
- Codes d’erreur 0x800900xx
- Impossible d’activer BitLocker ou demande récurrente de clé de récupération
Le TPM refuse les clés stockées ou signale un changement matériel. - Windows Hello (empreinte/visage/PIN) ne fonctionne plus
Les données biométriques sont liées aux clés du TPM. - Installation de Windows 11 impossible (TPM non détecté)
L’outil d’installation signale que le TPM 2.0 est absent ou inactif. - Présence d’erreurs dans le journal des événements
Catégories « Sécurité du matériel » ou « TPM-WMI ». - Micro-lags ou freezes sur PC AMD (fTPM)
Problème connu avec certains firmwares avant 2023. - Le BIOS indique “TPM State = Disabled” ou “Security Device Not Found”
Le module est désactivé ou réinitialisé.
Ces signaux mettent en évidence un TPM mal configuré, désactivé dans l’UEFI, corrompu ou incompatible. La suite du guide explique comment résoudre chaque situation.

TPM non détecté dans Windows 11/10
Lorsque Windows n’arrive pas à reconnaître le TPM, la page Sécurité Windows → Processeur de sécurité affiche le message :
« Aucun processeur de sécurité compatible trouvé »
ou dans tpm.msc :
« Le TPM est introuvable »
« Aucune information n’est disponible sur ce TPM »
Ce problème est l’un des plus fréquents. Il apparaît généralement après une mise à jour, une réinitialisation BIOS ou un changement matériel.
Causes possibles :
- le TPM est désactivé dans le BIOS/UEFI (Intel PTT ou AMD fTPM non activé)
- le BIOS s’est réinitialisé après une mise à jour
- Windows n’arrive plus à initialiser le Processeur de sécurité
- la version du TPM est trop ancienne (TPM 1.2)
- problème matériel sur une carte mère très ancienne
Solutions recommandées
- Vérifier l’état du TPM dans Windows
Voir le guide :
Vérifier si TPM 2.0 et Secure Boot sont activées pour installer Windows 11 - Activer le TPM dans le BIOS/UEFI
- Intel : PTT
- AMD : fTPM
- Option à activer : Security Device Support
- Redémarrer Windows deux fois
Après activation, Windows a parfois besoin de plusieurs redémarrages pour initialiser le module. - Mettre à jour le BIOS/UEFI
Certains modèles n’activent le TPM 2.0 qu’après une mise à jour. - Effacer / réinitialiser le TPM (Clear TPM)
Si Windows détecte le module mais ne peut pas l’initialiser.
Plus de méthodes : Faire un clear TPM (réinitialiser TPM) sur Windows 11/10 - Vérifier le mode de démarrage
- Mode UEFI obligatoire
- Secure Boot recommandé
Si malgré tout le TPM reste introuvable, il est probable que le PC soit trop ancien ou que le module matériel soit défaillant.
TPM n’apparaît pas dans le BIOS/UEFI
Lorsque le TPM n’est même pas visible dans le BIOS/UEFI, cela signifie que le firmware ne détecte aucun module actif. Dans ce cas, Windows ne pourra pas l’utiliser et affichera systématiquement « TPM introuvable ».
Ce problème peut avoir plusieurs causes :
- Intel PTT ou AMD fTPM désactivé par défaut
De nombreuses cartes mères livrées avant Windows 11 avaient le TPM désactivé pour éviter des problèmes de compatibilité. - Réinitialisation du BIOS après mise à jour
Certaines mises à jour UEFI remettent les options de sécurité à « Disabled ». - Carte mère trop ancienne
Certaines ne disposent ni de TPM 2.0 intégré, ni d’option PTT/fTPM. - Module TPM physique non branché (si carte mère ancienne)
Les cartes mères pré-2015 nécessitent parfois un module additionnel. - UEFI en mode Legacy/CSM
Le TPM peut être caché ou désactivé si le mode de compatibilité CSM est activé.
Solutions à appliquer
- Vérifier les menus de sécurité de l’UEFI
Cherchez les options suivantes :- Intel PTT (Platform Trust Technology)
- AMD fTPM
- Security Device Support
- Trusted Computing
- Passer en mode UEFI natif (désactiver CSM)
Le TPM peut être masqué en mode Legacy. - Mettre à jour le BIOS/UEFI
Certains fabricants ont ajouté le support TPM 2.0 via une mise à jour. - Réinitialiser les paramètres de l’UEFI (Load Optimized Defaults)
Puis réactiver manuellement PTT/fTPM. - Vérifier la présence d’un connecteur TPM (anciens modèles)
Si oui, il faut un module TPM 2.0 compatible avec la carte mère. - Changer de processeur (rare)
Certains CPU très anciens ne supportent pas fTPM/PTT, même si la carte mère l’annonce.
Quand le TPM n’existe vraiment pas
Si après toutes ces vérifications aucune option ne s’affiche, le PC utilise un matériel trop ancien pour supporter Windows 11 sans contournement.
Le processeur de sécurité n’est pas prêt
Ce message apparaît dans Sécurité Windows → Processeur de sécurité lorsque Windows détecte le TPM, mais qu’il n’est pas encore initialisé. Le module existe, il est activé, mais Windows ne peut pas l’utiliser immédiatement.
Message affiché : « Le processeur de sécurité n’est pas prêt »
Ce problème survient souvent :
- après l’activation du TPM dans l’UEFI
- après une mise à jour BIOS/UEFI
- lors d’un premier démarrage avec une nouvelle carte mère ou un nouveau CPU
- après un crash système ou une coupure lors d’un Clear TPM
- lorsque Windows n’a pas encore créé ou restauré ses clés de sécurité
Solutions simples (à essayer en premier)
- Redémarrer le PC une à deux fois
Dans la majorité des cas, le TPM s’initialise automatiquement après 1 ou 2 redémarrages. - Attendre quelques minutes
L’initialisation peut être retardée par certaines tâches Windows (Defender, services de sécurité). - Vérifier que le TPM est bien activé dans le BIOS/UEFI
- Intel : PTT
- AMD : fTPM
- Activer : Security Device Support
Si le message persiste
- Mettre à jour le BIOS/UEFI
Certains firmwares corrigent des problèmes d’initialisation avec TPM 2.0. - Effacer / réinitialiser le TPM (Clear TPM)
Utile si les clés précédentes sont corrompues.
(Attention à BitLocker → clé de récupération indispensable.) - Vérifier les erreurs dans tpm.msc
Les codes d’état (0x800900xx) donnent une indication précise du blocage. - Désactiver puis réactiver le TPM dans l’UEFI
Parfois l’option doit être réinitialisée manuellement. - Vérifier les stratégies de groupe
Certains environnements professionnels bloquent l’accès au TPM.
Dans la grande majorité des cas, ce message disparaît rapidement une fois Windows et le BIOS correctement synchronisés.
TPM actif mais « non utilisable » dans Windows
Il arrive que le TPM soit activé dans le BIOS/UEFI, visible dans tpm.msc ou dans Sécurité Windows, mais qu’il soit indiqué comme :
- « Le TPM est prêt mais… »
- « Le TPM n’est pas utilisable »
- « Le module de plateforme sécurisée fonctionne en mode réduit »
- État non valide dans tpm.msc
Ce problème survient généralement lorsque les clés stockées dans le TPM ne correspondent plus au matériel ou au système actuel, ou lorsqu’une précédente initialisation a échoué.
Les causes les plus courantes sont :
- changement de carte mère ou de processeur
- mise à jour BIOS/UEFI qui a réinitialisé partiellement le TPM
- corruption des clés suite à un crash système
- BitLocker ou Windows Hello ayant des clés invalides
- Clear TPM interrompu ou incomplet
- version TPM incohérente ou migration de TPM 1.2 → 2.0
Solutions recommandées
- Effacer / réinitialiser le TPM (Clear TPM)
C’est la solution la plus efficace dans ce cas.
Après le redémarrage, Windows recrée les clés nécessaires.
Nécessite la clé BitLocker si les disques sont chiffrés. - Désactiver puis réactiver le TPM dans le BIOS/UEFI
Cela force le firmware à renvoyer un état propre à Windows. - Mettre à jour le BIOS/UEFI
Plusieurs fabricants corrigent des problèmes d’état « partiellement initialisé ». - Supprimer les données biométriques Windows Hello
- Paramètres
- Comptes
- Options de connexion
- Gérer les paramètres Windows Hello → Supprimer
- Vérifier l’absence de stratégies de restriction (Group Policy)
Sur les PC professionnels, certaines règles peuvent désactiver tout ou partie du TPM. - Vérifier l’erreur dans tpm.msc
Les codes 0x800900xx ou 0x802840xx donnent des indications précises (clé invalide, signature incorrecte, TPM verrouillé temporairement). - Redémarrer plusieurs fois
Certains TPM nécessitent deux ou trois redémarrages pour réinitialiser l’état interne.
Si, après toutes ces étapes, le TPM reste « non utilisable », il peut s’agir :
- d’un module TPM 1.2 non compatible Windows 11
- d’un TPM matériel défaillant (rare, mais possible)
- d’un problème de firmware non corrigé (surtout sur cartes mères 2016–2018)
TPM 2.0 requis mais non reconnu pour Windows 11
Lors de l’installation ou de la mise à niveau vers Windows 11, il arrive que l’assistant affiche :
« Ce PC ne prend pas en charge TPM 2.0 »
ou
« TPM 2.0 est requis »
Même si le TPM est présent ou semble activé dans le BIOS.
C’est l’un des problèmes les plus courants depuis la sortie de Windows 11.
Les causes les plus fréquentes :
- Le TPM 2.0 est désactivé dans le BIOS/UEFI
→ Intel PTT ou AMD fTPM laissé sur Disabled. - TPM 1.2 détecté au lieu de TPM 2.0
Certaines cartes mères anciennes activent encore la version 1.2 par défaut. - Windows ou l’installeur n’arrive pas à initialiser le TPM
→ État TPM corrompu ou non prêt. - Mode Legacy/CSM actif
Le TPM 2.0 est incompatible avec le mode BIOS hérité. - Secure Boot désactivé ou mauvaise configuration UEFI
L’assistant Windows peut considérer la configuration comme non conforme. - Ancien firmware nécessitant une mise à jour
Plusieurs cartes mères d’avant 2018 ont reçu un support TPM 2.0 via mise à jour UEFI.

Solutions recommandées
- Activer la bonne option dans l’UEFI
- Intel : PTT
- AMD : fTPM
- Activer : Security Device Support
- Choisir : TPM 2.0 si un menu propose 1.2 / 2.0
- Passer en mode UEFI natif
- Désactiver CSM / Legacy
- S’assurer que le disque système est en GPT
- Activer le Secure Boot
Même si Windows fonctionne sans, l’installeur de Windows 11 l’exige. - Mettre à jour le BIOS/UEFI
Certaines cartes mères (notamment 2016–2018) passent automatiquement en TPM 2.0 après mise à jour. - Vérifier l’état du TPM dans Windows
→ Guide interne :
Vérifier si TPM 2.0 et Secure Boot sont activées pour installer Windows 11 - Effacer / réinitialiser le TPM (Clear TPM)
Si le module renvoie une version incorrecte ou un état incohérent. - Désactiver puis réactiver le TPM dans l’UEFI
Cette opération force parfois le firmware à réinitialiser la configuration TPM 2.0.
Si, après toutes ces étapes, l’installeur refuse toujours Windows 11, il est probable que :
- la carte mère ne supporte que TPM 1.2,
- ou le support TPM 2.0 n’a jamais été ajouté via mise à jour UEFI,
- ou encore le processeur est trop ancien pour activer fTPM/PTT.
Problèmes après mise à jour Windows
Les mises à jour majeures de Windows 10/11 (22H2, 23H2, 24H2, 25H2…) peuvent parfois provoquer des dysfonctionnements du TPM. Après un redémarrage, certains utilisateurs découvrent que le TPM n’est plus initialisé ou que Windows affiche des messages d’erreur dans Sécurité Windows ou tpm.msc.
Voici les problèmes les plus fréquents après une mise à jour :
- Le TPM passe en état “non prêt”
- BitLocker demande la clé de récupération à chaque démarrage
- Windows Hello ne fonctionne plus (PIN, empreinte, visage)
- Le TPM n’apparaît plus dans Sécurité Windows
- Erreur “TPM non utilisable” dans tpm.msc
- TPM 2.0 requis mais considéré comme absent par l’installeur
Ces symptômes apparaissent lorsque Windows modifie :
- la configuration des clés stockées dans le TPM
- les paramètres de sécurité
- certains pilotes liés au module TPM
- la manière dont le Processeur de sécurité est initialisé
Solutions à appliquer
- Redémarrer plusieurs fois
Après de grosses mises à jour, le TPM peut mettre du temps à se réinitialiser.
Deux ou trois redémarrages résolvent souvent le problème. - Effacer / Réinitialiser le TPM (Clear TPM)
Si les clés stockées ne correspondent plus à celles attendues par Windows, un Clear TPM peut être nécessaire.
Indispensable d’avoir la clé BitLocker si le disque est chiffré. - Désactiver puis réactiver le TPM dans l’UEFI
Cette manipulation force Windows à détecter un “nouveau” TPM propre. - Mettre à jour les pilotes et Windows
- Windows Update
- Pilotes chipset (Intel / AMD)
- Correctifs de sécurité liés au TPM
- Supprimer les données Windows Hello
Dans Paramètres → Comptes → Options de connexion
Les données biométriques sont liées au TPM et peuvent se corrompre après une mise à jour. - Mettre à jour le BIOS/UEFI
Certaines mises à jour Windows révèlent des incompatibilités déjà présentes dans le firmware.
Une mise à jour UEFI corrige souvent les problèmes d’état du TPM. - Vérifier les erreurs dans tpm.msc
Les codes 0x800900xx ou 0x802840xx donnent une indication précise du blocage.
Cas particulier : BitLocker demande la clé après la mise à jour
C’est un comportement fréquent si :
- le TPM a été réinitialisé pendant la mise à jour
- l’état du TPM a changé (nouvelle version firmware)
- les clés ne correspondent plus au volume chiffré
Il faut alors saisir la clé de récupération, puis réactiver BitLocker pour régénérer les clés TPM.
Problèmes après mise à jour BIOS/UEFI
Une mise à jour du BIOS/UEFI peut modifier ou réinitialiser les paramètres liés au TPM. C’est l’une des causes les plus fréquentes de dysfonctionnement, surtout sur les cartes mères plus anciennes ou sur les PC portables qui appliquent des profils de sécurité stricts.
Après la mise à jour, vous pouvez constater :
- TPM désactivé automatiquement
- Windows affichant « Aucun processeur de sécurité compatible trouvé »
- Message « Le processeur de sécurité n’est pas prêt »
- BitLocker qui demande la clé de récupération à chaque démarrage
- TPM repassé en version 1.2 au lieu de 2.0 (rare mais déjà observé)
- Windows Hello qui ne fonctionne plus
- Erreurs dans tpm.msc (« TPM non utilisable », 0x800900xx…)
Ces problèmes proviennent du fait que le firmware remet parfois les paramètres par défaut, ou modifie la gestion interne de Intel PTT ou AMD fTPM.
Solutions recommandées
- Vérifier que le TPM est activé dans l’UEFI
- Intel : PTT
- AMD : fTPM
- Option : Security Device Support = Enabled
Après une mise à jour, ces options sont souvent remises sur “Disabled”.
- Vérifier que la version TPM 2.0 est bien sélectionnée
Sur certaines cartes mères, la mise à jour peut réactiver le TPM en 1.2 par défaut. - Désactiver puis réactiver le TPM
Cela force l’UEFI à recharger la configuration TPM. - Effacer / Réinitialiser le TPM (Clear TPM)
Si le module est corrompu ou si les clés ne correspondent plus.
Sauvegardez votre clé de récupération BitLocker. - Vérifier le mode de démarrage UEFI / CSM
- Désactiver CSM / Legacy Boot
- Mode UEFI requis pour TPM 2.0 et Windows 11
- Synchroniser Windows et le firmware
Plusieurs redémarrages peuvent être nécessaires après une mise à jour UEFI importante. - Mettre à jour les pilotes chipset (Intel ou AMD)
Certains problèmes d’initialisation TPM proviennent de pilotes obsolètes. - Réinitialiser les paramètres UEFI (Load Optimized Defaults)
Puis réactiver manuellement PTT / fTPM.
Cas particulier : BitLocker qui demande la clé après une mise à jour UEFI
C’est normal : le TPM considère que l’environnement de démarrage a changé.
Après avoir entré la clé de récupération, il faudra :
- déverrouiller le volume
- désactiver/réactiver BitLocker pour régénérer les clés liées au TPM
- vérifier la configuration TPM et Secure Boot
Erreur « A configuration change was requested to clear this computer’s TPM »
Cette erreur s’affiche généralement au démarrage après une mise à jour du BIOS/UEFI, un changement du mode TPM (fTPM/PTT), ou lorsque le firmware détecte qu’un Clear TPM a été demandé mais pas encore validé.
Elle indique que le système a détecté une modification de la configuration de sécurité et vous demande soit :
- de valider le Clear TPM,
- soit de l’annuler pour conserver les anciennes clés.
Causes fréquentes :
- activation/désactivation de Intel PTT ou AMD fTPM
- mise à jour UEFI
- changement CPU / carte mère
- Secure Boot modifié
- Clear TPM déclenché automatiquement (BitLocker, GPO, MDM)
- PCR qui ne correspondent plus à l’état attendu par BitLocker
Solutions :
- Choisir “No” si vous ne souhaitez pas effacer les clés (BitLocker, Windows Hello).
- Choisir “Yes” seulement si vous avez la clé de récupération BitLocker ou que vous n’utilisez pas le chiffrement.
- Vérifier et reconfigurer le TPM dans l’UEFI (PTT/fTPM).
- Vérifier BitLocker : le redémarrage affichera peut-être la demande de clé.
- Mettre à jour le BIOS/UEFI si l’erreur se répète.
- Si l’erreur revient en boucle :
- Clear TPM manuel
- Réinitialisation UEFI (Load Defaults)
- Désactivation/réactivation PTT/fTPM
Cette erreur est normale lorsque le firmware détecte une modification de sécurité : elle ne signifie pas que le TPM est endommagé.
Le guide complet : Résoudre « A configuration change was requested to clear this computer’s TPM »

AMD fTPM : freezes et stutters
Les plateformes AMD Ryzen (séries 1000 à 5000, surtout avant 2023) ont connu un problème bien documenté : des micro-freezes, saccades ou blocages courts du système.
Ce phénomène, appelé fTPM stutter, provenait de la manière dont le firmware gérait les accès au TPM intégré (fTPM).
Symptômes typiques
- micro-freezes toutes les 5 à 60 secondes
- saccades dans les jeux ou les vidéos
- mouvements irréguliers de la souris
- pics de latence dans LatencyMon
- “Hardware-Interrupts” anormaux
Le problème était déclenché par l’accès à la mémoire flash SPI où le TPM stocke ses données.
Statut du problème (2023 → 2025)
Le problème a été officiellement résolu par AMD à partir des mises à jour AGESA :
- AGESA 1.2.0.7 et versions ultérieures
- Correctifs supplémentaires sur AGESA 1.0.8.x et 1.0.9.x pour AM5
Cependant, certains systèmes non mis à jour présentent encore les mêmes symptômes.
Solutions recommandées
- Mettre à jour le BIOS/UEFI
C’est la solution principale.
Recherchez la version AGESA recommandée par votre fabricant de carte mère. - Désactiver puis réactiver AMD fTPM
Utile après une mise à jour BIOS pour réinitialiser l’état interne. - Passer temporairement sur un module TPM matériel (rare)
Certaines cartes mères AM4 possèdent un connecteur TPM physique.
Cela contourne totalement le problème de stockage SPI. - Vérifier les pilotes chipset AMD
Mettre à jour les pilotes via l’outil officiel AMD. - Clear TPM
Si le TPM ne s’initialise pas correctement après mise à jour.

Cas où les freezes persistent malgré tout
Sur quelques configurations particulières (BIOS non mis à jour par le fabricant, cartes mères OEM, mini-PC), les micro-freezes peuvent persister.
Dans ce cas :
- réinstaller Windows peut aider (rare mais possible)
- vérifier qu’aucun overclock n’interfère
- tester avec Secure Boot désactivé si nécessaire (diagnostic)
BitLocker qui demande la clé de récupération
Lorsque le TPM rencontre un problème ou que sa configuration change, BitLocker peut demander la clé de récupération au démarrage.
C’est un mécanisme normal : BitLocker considère qu’un changement matériel ou de sécurité pourrait indiquer une tentative d’accès non autorisé.
Situations fréquentes où BitLocker demande la clé :
- mise à jour du BIOS/UEFI
- activation/désactivation du TPM
- passage de fTPM à PTT (ou inversement)
- changement de carte mère ou de processeur
- Clear TPM effectué sans suspendre BitLocker
- Secure Boot modifié ou réinitialisé
- Windows détecte une différence dans l’environnement de démarrage (Boot Manager, Secure Boot DB, PCR modifiés)
Que faire si BitLocker demande la clé ?
- Saisir la clé de récupération
Elle se trouve généralement :- dans le compte Microsoft
- sur une clé USB
- imprimée
- enregistrée par l’administrateur (PC professionnel)
- Démarrer Windows normalement une fois la clé entrée.
- Vérifier l’état du TPM dans Windows :
Sécurité Windows → Processeur de sécurité. - Réactiver ou remettre BitLocker en cohérence avec le TPM
Après un changement d’état, BitLocker doit réenregistrer les clés dans le TPM. Pour cela :- Suspendre BitLocker
- Redémarrer le PC
- Réactiver BitLocker
→ Cela génère de nouvelles clés liées au TPM actuel.
- Vérifier les options dans l’UEFI
- PTT/fTPM activé
- Secure Boot actif
- Mode UEFI (pas CSM)
Quand BitLocker demande la clé à chaque démarrage
Si le problème revient à chaque fois :
- le TPM n’enregistre pas correctement les clés
- une option UEFI réinitialise le TPM à chaque boot
- le Secure Boot est mal configuré
- les PCR (Platform Configuration Registers) changent systématiquement
Solutions :
- Désactiver puis réactiver BitLocker
- Clear TPM (avec clé de récupération !)
- Réinitialiser les paramètres UEFI, puis reconfigurer PTT/fTPM
- Mettre à jour BIOS/UEFI
- Mettre à jour Windows et les pilotes chipset
À retenir
Si BitLocker demande la clé après un changement de TPM ou une mise à jour UEFI, ce n’est pas une erreur :
c’est une protection normale. Il faut simplement réassocier BitLocker au TPM actuel.
Applications professionnelles qui ne reconnaissent plus le TPM
Certaines applications professionnelles — VPN d’entreprise, gestionnaires de certificats, solutions de chiffrement, clients PKI, outils d’authentification forte — utilisent directement les clés stockées dans le TPM.
Lorsque le TPM change d’état ou perd ses clés, ces applications peuvent cesser de fonctionner.
Les symptômes les plus fréquents :
- l’application refuse de démarrer
- message « impossible d’accéder au module TPM »
- certificats considérés comme invalides
- impossibilité d’ouvrir des sessions sécurisées (VPN, RDP, SSO)
- erreurs PKI ou SmartCard
- impossibilité de signer ou déchiffrer des documents chiffrés
- Windows affiche des erreurs dans tpm.msc ou Sécurité Windows
Cela se produit généralement après :
- Clear TPM
- changement de carte mère / CPU
- mise à jour BIOS/UEFI
- corruption du profil utilisateur
- migration Windows non propre
- mise en veille/hibernation perturbée par le TPM
- désactivation/réactivation de fTPM ou PTT
Solutions recommandées
- Réinitialiser les clés du TPM
Pour les applications PKI ou SmartCard, les clés doivent être régénérées. Selon le logiciel, cela peut impliquer :- regénérer les certificats
- refaire l’enregistrement auprès du serveur d’entreprise
- supprimer les anciennes clés locales
- Vérifier les services Windows liés à la sécurité
- TPM Base Services
- Windows Biometric Service
- Credential Manager
- Effacer le TPM (Clear TPM)
Si l’application tente d’utiliser des clés obsolètes, un Clear TPM résout souvent le problème.
Attention : nécessite la clé BitLocker si le disque est chiffré. - Mettre à jour ou réinstaller le logiciel professionnel
Certains programmes ont une configuration liée à une version spécifique du TPM. - Réinitialiser les options de sécurité Windows Hello / identifiants
Si l’application dépend d’un PIN Windows Hello, il peut être nécessaire de refaire l’enregistrement. - Mettre à jour les pilotes chipset et Windows
Certains outils nécessitent une communication TPM totalement fonctionnelle. - Vérifier les stratégies de groupe (GPO)
Dans les environnements d’entreprise, une GPO peut restreindre :- l’accès au TPM
- les algorithmes autorisés
- les clés par utilisateur
Cas particulier : VPN d’entreprise ou authentification forte
Certaines solutions (Fortinet, Cisco AnyConnect, Pulse Secure, Sophos, SmartCard, PKI interne) utilisent des clés scellées dans le TPM.
Si leur profil est corrompu ou si les clés ne correspondent plus :
- réenregistrer le certificat utilisateur
- supprimer les anciens certificats du magasin Windows
- regénérer les clés auprès du serveur d’authentification
Solutions générales
Dans la plupart des cas, les problèmes liés au TPM peuvent être résolus en appliquant quelques opérations simples. Voici les actions les plus efficaces et les plus courantes pour remettre le TPM en état de marche sur Windows 11/10.
Redémarrer le PC plusieurs fois
Cela peut sembler basique, mais il s’agit de la solution la plus fréquente :
Windows a parfois besoin de 1 à 3 redémarrages pour réinitialiser le Processeur de sécurité, surtout après une mise à jour.
Vérifier et réactiver le TPM dans le BIOS/UEFI
Selon le processeur :
- Intel : PTT
- AMD : fTPM
Activez également Security Device Support et assurez-vous que le TPM 2.0 est sélectionné.
Mettre à jour le BIOS/UEFI
Une mise à jour du firmware corrige souvent :
- les TPM non détectés
- les TPM non prêts
- les problèmes fTPM sur AMD
- les versions TPM incohérentes
- des erreurs d’initialisation apparues après des updates Windows
C’est l’une des solutions les plus efficaces.
Comment mettre à jour le BIOS de son PC (Flasher le BIOS)
Effacer / Réinitialiser le TPM (Clear TPM)
Utile lorsque les clés stockées sont corrompues ou incohérentes.
Attention : si BitLocker est activé, la clé de récupération est indispensable.
Après un Clear TPM, Windows recrée automatiquement :
- les clés Windows Hello
- les clés BitLocker (après réactivation)
- les clés système nécessaires
Désactiver puis réactiver le TPM
Une manipulation très utile après :
- une mise à jour UEFI
- un changement matériel
- un Clear TPM incomplet
Elle force l’UEFI à renvoyer un état propre à Windows.
Reportez-vous à ce tutoriel : Faire un clear TPM (réinitialiser TPM) sur Windows 11/10
Vérifier le mode de démarrage : UEFI obligatoire
Le TPM 2.0 ne fonctionne correctement que si votre PC démarre en UEFI natif.
Actions à vérifier :
- Désactiver CSM/Legacy Boot
- Activer le mode UEFI
- Vérifier que le disque système est en GPT
Activer le Secure Boot
Même si le Secure Boot n’est pas requis pour utiliser le TPM, son absence ou une configuration incorrecte peut empêcher :
- l’installation de Windows 11
- BitLocker d’enregistrer les clés
- le TPM d’être reconnu correctement
Suivre ce tutoriel : Comment activer/désactiver le Secure Boot depuis le BIOS
Mettre à jour Windows + pilotes chipset (Intel / AMD)
Les pilotes chipset gèrent une partie de la communication TPM.
Des pilotes obsolètes peuvent provoquer des erreurs dans tpm.msc ou Sécurité Windows.
Consultez le guide complet suivant : Comment mettre à jour les pilotes Windows
Vérifier les stratégies de groupe/politiques d’entreprise
Sur un PC professionnel, une GPO peut désactiver :
- TPM
- Secure Boot
- clés stockées par utilisateur
- algorithmes du TPM
- gestion PKI
Dans ce cas, il faudra contacter l’administrateur.
Réinitialiser les identifiants Windows Hello
Les données biométriques peuvent être corrompues ou invalides après un changement TPM.
Solution : Paramètres → Comptes → Options de connexion → sélectionnez votre méthode Hello (PIN, visage, empreinte, clé de sécurité) → Supprimer.
Windows recréera automatiquement les nouvelles clés dans le TPM après redémarrage.
Ressources utiles et articles liés
- Qu’est-ce que TPM (Trusted Platform Module) et TPM dans Windows 10, 11
- TPM 1.2 VS TPM 2.0 : les différences
- Comment installer Windows 11 sans TPM sur n’importe quel PC
- Résoudre « A configuration change was requested to clear this computer’s TPM »
- Faire un clear TPM (réinitialiser TPM) sur Windows 11/10
- Comment activer gpedit.msc sur Windows 10
- Corriger « New CPU installed. fTPM/PSP NV corrupted or fTPM/PSP NV structure changed »
L’article Résoudre les problèmes de TPM (TPM 2.0, Intel PTT, AMD fTPM) sur Windows 11/10 est apparu en premier sur malekal.com.