Suite à une ordonnance judiciaire, Microsoft a communiqué au FBI les clés de chiffrement BitLocker d'une machine Windows. Ce n'est pas nouveau ni surprenant.
Microsoft confirme avoir transmis des clés de récupération BitLocker au FBI, relançant le débat sur la confidentialité réelle des données chiffrées sous Windows.
Microsoft vient de confirmer qu'ils filent les clés de chiffrement BitLocker au FBI quand celui-ci débarque avec un mandat. Et même si on s'en doutait fooort, c'est
la première fois
qu'on a la preuve que ça arrive vraiment.
L'affaire s'est passée à Guam (une île américaine dans le Pacifique), où des agents fédéraux enquêtaient sur une histoire de fraude. Ils avaient besoin d'accéder aux ordis de suspects, sauf que les disques étaient chiffrés avec
l'outil BitLocker
, le chiffrement intégré à Windows. Du coup, ni une ni deux, le FBI a envoyé un mandat à Microsoft pour récupérer les clés de récupération stockées dans le cloud.
Et Microsoft a dit oui, bien sûr, voilà les clés, servez-vous, c'est cadeau !
Le truc, c'est que par défaut, quand vous activez BitLocker sur un PC avec un compte Microsoft, Windows envoie automatiquement une copie de votre clé de récupération sur les serveurs de Redmond. C'est présenté comme une fonctionnalité pratique, genre "au cas où vous oubliez votre mot de passe". Sauf que du coup, Microsoft a accès à vos clés.
Et si Microsoft a accès, le gouvernement aussi.
Côté Apple, c'est une autre histoire. J'sais pas si vous vous souvenez de l'affaire de
San Bernardino
en 2016 mais le FBI avait demandé à Apple de créer un firmware spécial pour désactiver les protections anti-bruteforce de l'iPhone d'un terroriste. Tim Cook avait dit non. Pas parce qu'Apple ne pouvait pas techniquement le faire, mais parce que créer cet outil aurait ouvert une brèche pour tout le monde.
Microsoft, eux, ont fait le choix inverse. Leur architecture
permet explicitement
de conserver une copie des clés côté serveur. Alors oui, c'est pratique si vous perdez votre mot de passe, mais c'est aussi une porte d'entrée pour quiconque a un mandat... ou autre chose.
Microsoft dit recevoir environ 20 requêtes par an pour des clés BitLocker, et qu'ils ne peuvent pas toujours y répondre, genre quand l'utilisateur n'a pas activé la sauvegarde cloud.
On s'en serait douté...
Bref, si vous utilisez BitLocker et que vous tenez vraiment à ce que vos données restent privées, désactivez la sauvegarde automatique de la clé sur le compte Microsoft.
Concrètement, pour cela vous avez deux options : utiliser un compte local au lieu d'un compte Microsoft (la clé ne sera jamais envoyée dans le cloud), ou si vous êtes sur Windows Pro/Enterprise, passer par les stratégies de groupe (gpedit.msc → Configuration ordinateur → Modèles d'administration → Composants Windows → Chiffrement de lecteur BitLocker) pour forcer la sauvegarde locale uniquement.
Autrement, vous pouvez aussi simplement sauvegarder votre clé sur une clé USB ou l'imprimer. C'est moins pratique, mais au moins elle reste chez vous.
Microsoft a ajouté la prise en charge de l'accélération matérielle à BitLocker sur Windows 11 : plus de sécurité et moins d'impact sur les performances.
Microsoft introduced hardware-accelerated BitLocker to address the performance overhead of disk encryption on modern high-speed NVMe drives. This feature offloads cryptographic operations from the main CPU to dedicated crypto engines in the system-on-chip (SoC), improving performance and enhancing security.
Microsoft a confirmé un nouveau problème qui se produit suite à l’installation de la mise à jour d’octobre 2025 pour Windows 11 (KB5066835) et pour Windows 10 (KB5066791). Certains PC professionnels redémarrent en effet sur l’écran bleu BitLocker, exigeant la clé de récupération afin de pouvoir démarrer. Ce bug, identifié après l’installation des mises à … Lire la suite