Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Comment activer BitLocker sur Windows 10 Famille ?

Excellente nouvelle ! Il est possible d’activer BitLocker sur toutes les éditions de Windows 10. Alors, certes pour l’édition Famille, il s’agit d’une version allégée du logiciel de chiffrement BitLocker appelée Chiffrement de l’appareil. Mais, elle permet déjà de crypter efficacement le disque système. C’est donc une excellente protection contre le vol de données et les … Lire la suite

Source

Où trouver la clé de récupération BitLocker ?

La clé de récupération de BitLocker est un code sécurisé à 48 chiffres utilisé pour déverrouiller votre disque chiffré par l’outil BitLocker intégré à Windows. Avec Windows Famille et son Chiffrement de l’appareil (BitLocker léger), le déverrouillage est automatique grâce au module TPM. Avec Windows Pro, il est aussi possible de déverrouiller un disque chiffré … Lire la suite

Source

43 secondes pour récupérer la clé Bitlocker d’un PC à l’aide d’un Raspberry Pi Pico

Depuis maintenant plusieurs années, les utilisateurs de Windows ont la possibilité de sécuriser leurs données avec Bitlocker, l’outil de chiffrement de Microsoft. C’est hyper simple à mettre en place et les constructeurs l’ont adopté depuis longtemps en intégrant à leurs ordinateurs la fameuse puce TPM (Trusted Platform Module).

Ce qui permet à Bitlocker d’y stocker toutes les informations critiques relatives à la configuration de l’ordinateur, mais surtout la Master Key, c’est-à-dire la clé qui permet de déchiffrer tout le contenu.

C’est là qu’entre en scène le chercheur en sécurité StackSmashing qui a mis au point un moyen d’extraire physiquement cette clé à l’air d’un Raspberry Pi Pico à moins de 10 balles, d’un peu de soft, et d’un petit PCB maison. Grâce aux pins de son PCB, il peut alors se brancher directement au bus LPC de la puce TPM qui se trouve au dos de la carte mère, ce qui permet d’intercepter les messages transmis (donc la master key) entre la puce TPM et le CPU de l’ordinateur.

Comme vous pouvez le voir sur la vidéo, son bricolage est spécifique à certains modèles de laptop Lenovo (Thinkpad), mais ça peut-être facilement adapté (ou alors en soudant des fils) à tout type d’ordinateur comme il le montre à la fin, avec la Surface Pro (et un petit trou dans sa carlingue)

Toutefois, n’allez pas croire que votre ordinateur est forcément sensible à cette attaque surtout s’il est récent puisqu’à présent, les fabricants de processeurs comme Intel ou AMD ont directement intégré le TPM au CPU, donc c’est plus la même partie de plaisir.

Source

Comment fonctionne BitLocker ? Explication complète

BitLocker est une fonctionnalité qui vise à protéger les données sur les ordinateurs et disques amovibles en cas de perte ou de vol, en chiffrant l’intégralité des données. Le chiffrement des données permet de protéger vos données sensibles et confidentielles. Un atout majeur quand on travaille sur PC !

OK, BitLocker chiffre les disques, mais comment cela fonctionne concrètement ?

  • Quel chiffrement utilise BitLocker ?
  • Pourquoi a-t-il besoin d’une puce TPM ? Et qu’est-ce que c’est d’ailleurs ?
  • Qu’est-ce qui déclenche BitLocker ?
  • Est-ce que BitLocker est fiable ?

Autant de questions pour lesquelles nous essayons d’apporter des réponses pour comprendre comment fonctionne BitLocker.

BitLocker : c’est quoi et pourquoi l’utiliser ?

Qu’est-ce que BitLocker ?

BitLocker est une technologie de chiffrement intégrée dans certaines versions de Windows. Le premier service de chiffrement des données BitLocker est apparu avec Windows Vista pour professionnels et entreprises. Aujourd’hui encore, ce service de chiffrement est automatiquement proposé avec les versions pros de Windows. Mais, il existe également une version allégée pour les possesseurs de PC équipés d’une puce TPM 1.2 ou 2.0.

Cette technologie est conçue pour offrir une sécurité accrue des données. Son rôle principal est de protéger les informations stockées sur les disques durs des ordinateurs contre les accès non autorisés. BitLocker protège ainsi les PC contre la perte ou le vol de l’appareil, mais aussi contre les connexions à distance non autorisées.

BitLocker utilise ainsi des algorithmes de chiffrement pour rendre illisibles les données d’un disque dur (ou d’une clé USB d’ailleurs).

Pourquoi utiliser BitLocker ?

Nous vivons dans un monde où les données numériques sont de plus en plus nombreuses. L’utilisation de l’ordinateur est devenue monnaie courante dans la plupart des professions. Sans oublier tous ces nouveaux métiers issus de l’Internet et du monde numérique. Par conséquent, au fur et à mesure de l’utilisation de technologies liées à l’Internet (ordinateurs et autres objets connectés ou IoT), la quantité de données grossit exponentiellement. Le big data est même devenu le nouvel or noir, le nouvel Eldorado autant pour les sociétés exploitant ces données que pour les hackers.

BitLocker pour la sécurité de vos données

La sécurité des données est ainsi de plus en plus menacée. Avec la montée des cyberattaques et le risque accru de vols d’appareils, sécuriser les informations sensibles est devenu une priorité pour les personnes et les entreprises. Les pare-feu et les antivirus ne suffisent pas à empêcher le vol de données. Une fois ceux-ci franchis, le pirate a libre accès aux données si elles ne sont pas cryptées. BitLocker répond à ce besoin en fournissant une couche supplémentaire de sécurité grâce au chiffrement du disque dur.

Son utilisation est particulièrement recommandée pour sécuriser des informations sensibles et pour se conformer aux diverses réglementations en matière de protection des données.

Les prérequis et la compatibilité de BitLocker

Quel Windows pour utiliser BitLocker ?

La version complète de BitLocker (rappelez-vous, il existe une version allégée) est une fonctionnalité exclusive aux éditions professionnelle, entreprise et éducation de Windows depuis Windows Vista. Windows 10 Pro et Windows 11 Pro profitent donc de BitLocker et de son service de chiffrement. Toutes les fonctionnalités de l’application sont accessibles. Vous pourrez choisir le type de chiffrement (que nous expliquons plus bas) ou le fait de protéger la clé de récupération sur une clé USB, par exemple.

Windows Famille (Windows Home) propose cependant une version allégée de BitLocker nommée « chiffrement de l’appareil ». Pour cette version, il n’existe aucune option, hormis le fait de choisir de crypter ou non le disque dur. Mais il s’agit bien de BitLocker comme l’atteste l’utilisation de la commande « manage-bde » (pour BitLocker Drive Encryption) pour le gérer depuis l’Invite de commandes Windows. Toutefois, cette version plus légère nécessite obligatoirement une puce TPM 1.2 ou 2.0.

BitLocker fonctionnement Paramètres Chiffrement de l'appareil
Chiffrement de l’appareil sur Windows 10 Home.

Le rôle du TPM dans l’utilisation de BitLocker

Depuis la sortie de BitLocker avec Windows Vista Pro, il est recommandé d’utiliser un module TPM 1.2 (sorti en 2006) ou une version plus récente. Le TPM (pour Trusted Platform Module, Module de plateforme fiable) est une puce de sécurité intégrée à la carte mère de l’ordinateur. Il gère les clés de chiffrement de manière sécurisée. Il ajoute une couche de sécurité supplémentaire en s’assurant que le chiffrement et le déchiffrement des données se font de manière transparente et sûre.

Puce ou module TPM pour BitLocker et chiffrement des données
Puce TPM 2.0

Le TPM a aussi pour rôle de vérifier l’intégrité du système. En cas de modification qualifiée d’anormal du système, le module de sécurité bloque la délivrance de la clé de chiffrement. Les données du disque dur crypté sont ainsi préservées. Les modifications anormales peuvent par exemple être :

  • le changement de carte mère ;
  • le changement de système d’exploitation ;
  • la modification de l’ordre des périphériques de démarrage, etc.

Si aucun TPM n’est présent, BitLocker (version pro) peut toujours être utilisé, mais avec des méthodes alternatives pour la gestion des clés.

Pas de TPM dans votre PC ?

Dans les systèmes sans TPM, BitLocker offre la possibilité de démarrer avec une clé de démarrage stockée sur une clé USB ou d’utiliser un mot de passe au démarrage. Ces méthodes garantissent que le chiffrement reste efficace, bien qu’elles puissent être légèrement moins pratiques que l’utilisation d’un TPM.

Ces options sont proposées au moment d’activer BitLocker sur votre PC.

! Attention : BitLocker de Windows Home nécessite obligatoirement un TPM 1.2 minimum. Le TPM 2.0 étant recommandé pour plus de sécurité. Tous les ordinateurs vendus depuis 2016 sont normalement compatibles TPM 2.0 depuis une exigence imposée par Microsoft.
i Note : en général, BitLocker fonctionne bien avec la plupart des logiciels sans interférence. Mais, certains logiciels de gestion de disque ou de récupération de données peuvent ne pas être compatibles avec des disques chiffrés. Vérifiez donc la pleine compatibilité des logiciels avant d’activer BitLocker.

Le processus de chiffrement avec BitLocker

Vous souhaitez comprendre le fonctionnement interne de BitLocker la solution de chiffrement de disque intégrée de Microsoft ? Découvrez les algorithmes utilisés, la méthode de chiffrement des disques et les étapes initiales de configuration et d’activation.

Les algorithmes de chiffrement utilisés par BitLocker

AES : le standard de chiffrement utilisé

BitLocker utilise AES (Advanced Encryption Standard, Standard de chiffrement avancé) comme algorithme de chiffrement. Il est reconnu pour sa robustesse et est largement utilisé dans diverses applications de sécurité dans le monde entier. AES est disponible en deux variantes de longueur de clé : 128 bits et 256 bits. Les VPN et autres systèmes de sécurité, comme les gestionnaires de mots de passe, utilisent les AES-128 et AES-256.

SubBytes operation for AES
Représentation du chiffrement AES ©Matt Crypto.

Avec BitLocker, le paramètre de chiffrement par défaut est AES-128, mais les options sont configurables à l’aide des paramètres de stratégie (indisponibles dans la version allégée pour Windows Home).

Mode de chiffrement BitLocker

Avec BitLocker, vous allez le choix entre le mode CBC-AES et le mode XTS-AES.

  • CBC-AES (Cipher Block Chaining-AES) est considéré comme sûr, mais peut être vulnérable à certaines attaques, comme les attaques par padding oracle, en cas de mise en œuvre incorrecte. Ce mode de chiffrement est plutôt apprécié pour des données en transit, comme les données envoyées sur Internet.
  • XTS-AES (XEX-based Tweaked CodeBook mode with Ciphertext Stealing-AES) est spécialement conçu pour le chiffrement de disques ou de support de stockage. Il chiffre les données par blocs, mais utilise un « tweak » (une sorte de paramètre ajusté) pour chaque bloc, rendant le chiffrement de chaque bloc unique même si les données sont identiques. Ce mode est considéré comme le plus sûr pour le chiffrement de disques. BitLocker, TrueCrypt ou VeraCrypt utilise essentiellement ce mode de chiffrement.

Vous l’avez compris, au moment de choisir le mode de chiffrement de votre disque dur, choisissez XTS-AES !

Comment BitLocker chiffre-t-il un disque ?

Le processus de chiffrement

Lorsque BitLocker est activé sur un disque, il chiffre chaque bloc de données individuellement. Ce processus commence par la conversion des données en un format crypté, rendant les données illisibles sans la clé de chiffrement appropriée. BitLocker travaille en arrière-plan, permettant aux utilisateurs de continuer à utiliser leur système pendant le chiffrement.

Chiffrement des données et des fichiers système

Quand il s’agit de chiffrer un disque système, BitLocker chiffre non seulement les fichiers de l’utilisateur, mais aussi les fichiers système. Cela garantit ainsi une sécurité complète du disque. Pour les disques de données, BitLocker chiffre l’intégralité du disque, protégeant ainsi toutes les données stockées.

L’initialisation de BitLocker

Activer BitLocker

L’activation de BitLocker peut se faire depuis le Panneau de configuration, les Paramètres de Windows ou encore en utilisant des commandes spécifiques via PowerShell ou Invite de commandes (CMD). Lors de l’activation, BitLocker vérifie la configuration du système pour s’assurer qu’il répond aux exigences nécessaires, comme la présence d’un TPM.

i Note : il arrive parfois que le module TPM ne soit pas activé alors qu’il est bien présent sur votre carte mère. Consulter Windows 11 : activer le TPM 2.0 dans le BIOS/UEFI.

BitLocker : chiffrer un disque sur Windows

Activer BitLocker sur Windows 10 (chiffrement)

Configuration et choix des options de sécurité

Durant la configuration du chiffrement de l’appareil, vous avez la possibilité de configurer les paramètres de sécurité :

  • le mode d’authentification (TPM, mot de passe ou clé USB) ;
  • la force du chiffrement (de CBC-AES-128 à XTS-AES-256).

BitLocker initialise ensuite le processus de chiffrement du disque.

Génération de la clé de récupération

Durant cette initialisation, une clé de récupération est générée. Cette clé est cruciale pour accéder au disque en cas de perte du mot de passe, de blocage du PC par BitLocker ou de défaillance de ce dernier. Il est fortement recommandé de sauvegarder cette clé en lieu sûr. Si vous possédez un compte Microsoft, celui-ci sauvegarde la clé de récupération. Sinon, pensez à l’impression papier ou à la sauvegarde sur un disque externe.

BitLocker : utiliser une clé de récupération pour déverrouiller un lecteur

Modes d’authentification et clés de sécurité

L’efficacité de BitLocker repose non seulement sur son robuste processus de chiffrement, mais aussi sur ses méthodes d’authentification et de gestion des clés de sécurité.

Utilisation du TPM

Le TPM est un composant matériel qui offre une sécurité accrue pour le stockage des clés de chiffrement. Utilisé à BitLocker, le TPM stocke la clé de chiffrement et la libère uniquement si les conditions de démarrage n’ont pas été altérées. Cela signifie que si un attaquant tente de démarrer l’ordinateur avec un disque dur différent ou après avoir modifié le logiciel de démarrage, le TPM ne libérera pas la clé. Ce qui empêche l’accès aux données chiffrées.

C’est la raison pour laquelle, sur un ordinateur en dual boot, par exemple, vous ne pourrez pas lire les données cryptées d’un disque système depuis un autre système d’exploitation.

Dual boot sur un PC Windows
Deux versions de Windows 10 installées sur un même PC.

Authentifications de BitLocker sans TPM

  • Mots de passe au démarrage. Si aucun TPM n’est disponible, BitLocker propose l’utilisation d’un mot de passe (code PIN) au démarrage. Le mot de passe doit donc être entré à chaque démarrage du PC. Il ne remplace pas le mot de passe d’ouverture de session Windows.
  • Clé USB de déverrouillage. Une clé USB peut être spécialement utilisée pour déverrouiller BitLocker grâce à la clé de démarrage. Le système d’exploitation ne peut pas se charger sans cette clé USB et l’accès au disque est refusé.

Gestion des clés de récupération BitLocker

Lorsque vous activez BitLocker pour la première fois, une clé de récupération est automatiquement générée. Cette clé est essentielle pour décrypter le chiffrement du disque protégé en cas d’oubli du mot de passe (code PIN), de la perte de la clé USB de déverrouillage ou de blocage du PC par le TPM.

! pensez à bien sauvegarder la clé de récupération dans un endroit sûr et accessible. L’une des meilleures options reste d’utiliser le compte Microsoft qui sauvegardera votre clé de récupération. Si vous utilisez plusieurs clés de récupération (plusieurs PC), c’est l’ID de clé de récupération qui vous permettra de retrouver la bonne clé de récupération BitLocker.

Chiffrement BitLocker ID de clé de récupération
BitLocker indique l’ID pour récupérer la clé de récupération.

BitLocker en utilisation quotidienne

Sachez tout d’abord qu’à l’utilisation au quotidien, BitLocker est complètement invisible et n’entrave en rien votre travail. Et au niveau performances ? Voyons cela en détail.

L’accès aux données chiffrées

L’expérience utilisateur et l’accès aux données pour l’utilisateur autorisé sont complètement transparents. Une fois que le disque crypté est déverrouillé (TPM, clé USB, mot de passe), l’accès aux données enregistrées sur le disque se fait naturellement, de la même manière que pour un disque non chiffré. BitLocker déchiffre les données à la volée lorsqu’elles sont lues puis les chiffre à nouveau lorsqu’elles sont écrites (crées ou modifiées), sans intervention manuelle de l’utilisateur.

Le partage et la collaboration fonctionnent aussi comme d’habitude. Les fichiers peuvent être copiés ou déplacés vers d’autres emplacements. Et, lorsqu’ils sont transférés hors du disque chiffré, BitLocker les déchiffre automatiquement.

L’impact sur les performances informatiques

Avec les avancées matérielles, notamment les processeurs de nouvelle génération et les disques SSD, l’impact de BitLocker sur les performances est généralement minime. Il est imperceptible. La plupart des utilisateurs ne remarquent pas de différence significative dans les temps de démarrage ou lors de l’accès aux fichiers.

En revanche, sur des systèmes plus anciens ou peu puissants, l’utilisation de BitLocker peut entraîner une légère diminution des performances. Ceci notamment lors de tâches exigeant beaucoup de lecture et d’écriture sur le disque (comme la lecture de films en 4K par exemple). Cependant, selon plusieurs utilisateurs le ralentissement serait de l’ordre de 1 à 2 %, ce qui est imperceptible pour nous, même sur un vieux Intel Celeron®.

La gestion de BitLocker dans un environnement d’entreprise

L’implémentation de BitLocker dans un cadre d’entreprise nécessite une approche structurée pour assurer à la fois la sécurité des données et la gestion efficace des ressources. Voici quelques éléments clés pour gérer BitLocker dans un environnement professionnel.

Politiques de chiffrement centralisées

Votre entreprise doit établir une politique claire concernant le niveau de chiffrement requis, en choisissant entre :

  • un chiffrement AES 128 ou 256 bits ;
  • un mode CBC ou XTS ;
  • une authentification par mot de passe, clé USB ou TPM.

Cette politique doit être appliquée de manière cohérente à travers l’organisation pour maintenir un standard de sécurité uniforme.

Aussi, les administrateurs système peuvent utiliser Group Policy (Éditeur de stratégie de groupe locale) dans Windows pour configurer les paramètres de BitLocker sur plusieurs machines. Cela permet de définir des politiques de chiffrement, des méthodes d’authentification et des stratégies de sauvegarde des clés de récupération de manière centralisée.

Gestion des clés de récupération

Dans un environnement d’entreprise, il est crucial de stocker les clés de récupération de manière sécurisée, tout en garantissant que les administrateurs autorisés puissent y accéder en cas de besoin. Les solutions peuvent inclure l’intégration avec Active Directory, où les clés de récupération peuvent être stockées de manière centralisée et sécurisée.

Pensez également à mettre en place des procédures d’audit pour suivre l’utilisation et l’accès aux clés de récupération. Cela permettra de se conformer aux réglementations en matière de protection des données et de sécurité informatique.

Formation et sensibilisation des utilisateurs

La formation de vos employés sur les bonnes pratiques de cyberdéfense est cruciale. Il en est de même pour une formation sur l’utilisation correcte de BitLocker. Cela inclut la sensibilisation à l’importance de la sécurité des mots de passe et à la gestion des clés USB de démarrage, le cas échéant.

Découvrez nos autres articles autour de BitLocker pour apprendre à le maîtriser parfaitement. 👇

Autres liens sur le fonctionnement de BitLocker

Source

BitLocker : peut-on déverrouiller un disque sans clé de récupération ?

BitLocker est une fonctionnalité de Microsoft qui permet de chiffrer un disque de manière efficace et sécurisée. Cela permet de protéger vos données les plus sensibles et les plus importantes contre toute tentative malveillante. Mais que faire en cas de perte de la clé de récupération ou d’oubli du mot de passe BitLocker ?

Peut-on déverrouiller BitLocker sans clé de récupération ? La réponse n’est pas si simple. On pourrait dire que non, puisque c’est la base même de la protection de BitLocker, mais cela dépend du contexte. Nous allons donc d’abord détailler les trois scénarios (contextes) principaux, puis vous expliquer pourquoi les outils de récupération ne sont pas si fiables et comment déverrouiller un disque sans clé de récupération (spoiler alert : il y aura des malheureux !).

Déverrouiller BitLocker : différents scénarios

Tout d’abord, qu’entend-on par « déverrouiller BitLocker » ? Est-ce en cas de blocage au démarrage du PC ? Est-ce pour désactiver BitLocker après l’ouverture de Windows ? Ce sont deux situations complètement différentes, lisez ceci pour savoir dans quel contexte vous êtes.

BitLocker bloque votre PC au démarrage

BitLocker bloque au démarrage

Si vous êtes dans une situation critique où BitLocker bloque votre PC au démarrage de Windows, il vous faudra obligatoirement retrouver votre clé de récupération constituée de 48 chiffres. En effet, en cas de détection de modification matérielle ou autre par la puce TPM, celle-ci déclenche une sécurité qui demande la clé de récupération. Et oubliez toute tentative de désactiver BitLocker dans le BIOS (UEFI), c’est impossible pour la simple et bonne raison que BitLocker est un programme tournant sous Windows et non sous BIOS/UEFI.

Le seul moyen alors de déverrouiller BitLocker ou votre disque est d’utiliser la clé de récupération qui vous a été donnée lors de l’activation de BitLocker et du cryptage de votre disque. Suivez ce guide pour :

Retrouver la clé de récupération de BitLocker

Vous avez oublié le mot de passe (PIN) de BitLocker

BitLocker oubli mot de passe ou PIN

BitLocker permet, sur les versions professionnelles de Windows, d’imposer un mot de passe, un code PIN, une clé de démarrage ou même une combinaison de ces méthodes pour déverrouiller BitLocker. Si vous avez oublié votre mot de passe ou votre code PIN, la situation n’est pas sans issue. En effet, BitLocker fournit une clé de récupération au moment où vous chiffrez votre lecteur pour la première fois.

Par conséquent, pour déverrouiller BitLocker en cas d’oubli de mot de passe vous pouvez utiliser la clé de récupération que vous pouvez retrouver grâce à l’ID ou au fichier texte enregistré ou imprimé. Sinon cliquez sur le lien juste au-dessus pour retrouver la clé de récupération.

i Note : une fois que vous avez accès à votre système, nous vous conseillons fortement de réinitialiser votre mot de passe ou votre code PIN.

Vous accédez à Windows

BitLocker ne bloque pas votre PC et vous parvenez à ouvrir votre session Windows comme d’habitude ? Alors dans ce cas, quand vous dites « déverrouiller BitLocker », vous pensez certainement à désactiver BitLocker ou à déchiffrer le disque. Pour cela, il existe différents moyens que nous avons énumérés dans les tutoriels suivants :

Comment désactiver BitLocker sur Windows [11, 10] ?

Désactiver BitLocker avec CMD sur Windows [10, 11]

! Attention : le fait de désactiver BitLocker (ou déverrouiller BitLocker) sur un disque entraîne le déchiffrement dudit disque. Cela libère donc votre disque, mais a contrario cela signifie aussi que vos données sont devenues lisibles par quiconque vole votre machine ou la contrôle à distance.

Les outils de récupération de clé BitLocker sont-ils fiables ?

Là, on touche un sujet délicat. Vous allez vite comprendre deux choses : BitLocker est solide et toute tentative de récupération de clé (hors voie normale) relève du piratage informatique. Et si vous faites appel à un service professionnel de récupération de données, sachez que cela peut être coûteux et que le résultat n’est pas garanti.

BitLocker dispose d’un haut niveau de sécurité

Premièrement, BitLocker est spécialement conçu pour être très sécurisé, et en principe, sans le mot de passe ou la clé de récupération, il devrait être pratiquement impossible de déchiffrer les données. On parle quand même d’un chiffrement AES 128 bits, voire 256 bits, ce qui est costaud. Ensuite, le mot de passe et la clé de récupération sont précieusement gardés par le module TPM 2.0 qui ne les délivre que lorsqu’il constate que tout est dans la normalité (pas de changement de carte mère ou d’autres éléments comme l’ordre des périphériques de démarrage). Le niveau de protection est par conséquent très élevé.

Oubliez les services de récupération gratuits

Deuxièmement, BitLocker protège si bien ses données chiffrées que vous ne pourrez évidemment pas compter sur des services ou des outils de récupération gratuits. Ils sont trop légers. De toute manière, généralement le gratuit se paie sur votre dos. À moins d’avoir affaire à un service totalement bénévole (ce qui n’est presque jamais le cas), les services gratuits exploitent d’autres ressources pour subvenir à leurs besoins, notamment vos données d’utilisation et vos données personnelles.

Comme dit dans l’introduction de cette partie, vous pouvez faire appel à des professionnelles de récupération de données, mais attendez-vous à ce que cela soit coûteux et comprenez que le résultat n’est pas garanti.

Attention aux techniques de hacking

Troisièmement, toute tentative de retrouver la clé de récupération en dehors des méthodes normales (récupération par ID par exemple) signifie employer des méthodes de hacking. C’est ce que font les outils et services qui prétendent pouvoir récupérer les mots de passe BitLocker ou déverrouiller les lecteurs chiffrés sans eux. On peut citer par exemple :

  • BitCracker ;
  • Thegrideon ;
  • BitLocker Password ;
  • Elcomsoft Distributed Password Recovery ;
  • Passware Kit.

Ils utilisent différentes techniques de piratage informatique, comme l’attaque par dictionnaire, l’attaque par force brute, les attaques mixtes avancées, etc.

Ne basculez pas dans le côté obscur

Déverrouiller BitLocker sans clé de récupération
Photo de Tima Miroshnichenko (Pexels)

Il semble exister un moyen d’extraire la clé de récupération du TPM, mais cela nécessite des connaissances pointues sur le sujet. Et surtout, cela peut vite relever du piratage informatique. Aussi, faire appel aux meilleurs dans le domaine du craquage de données est fortement déconseillé. Non seulement vous encourrez des peines et autres sanctions pénales, mais vous risquez d’ouvrir une porte extrêmement dangereuse pour vos données.

Formater pour déverrouiller BitLocker sans clé ni mot de passe ?

Je pense que vous l’avez compris. Il est impossible de déverrouiller BitLocker sans clé de récupération tout en sauvegardant vos données. Sauf si vous faites allusion à la désactivation de BitLocker après l’ouverture de Windows. La clé de récupération est le Saint-Graal, le mot magique pour ouvrir la caverne d’Ali Baba. Sans elle, la seule solution qui reste (à moins de sortir de la légalité et de prendre de grands risques) pour déverrouiller BitLocker sans clé de récupération est de formater votre disque dur chiffré.

Cela a pour conséquence la perte totale de vos données, mais au moins vous pourrez réutiliser votre disque ou votre clé USB comme vous le souhaitez. Consultez notre tutoriel très complet pour :

Formater un disque (disque dur, SSD, clé USB) sur Windows

! Attention : lorsqu’un disque est chiffré par BitLocker, attention donc à bien garder secret et au frais vos mot de passe et clé de récupération. Il vous sera impossible de déverrouiller BitLocker sans clé de récupération si vous perdez le mot de passe.

Autres liens sur BitLocker

Source

Comment désactiver BitLocker sur Windows [11, 10] ?

BitLocker est une technologie de chiffrement de disque mise au point par Microsoft et incluse dans ses systèmes d’exploitation depuis Windows Vista. La version complète de BitLocker (avec chiffrement 256 bits) est cependant réservée aux versions professionnelles de Windows 11 et Windows 10 (Pro, Entreprise, Éducation). Néanmoins, il existe une version allégée de BitLocker pour les versions Home (Famille) appelée « chiffrement de l’appareil », à condition que votre PC soit équipé d’une puce TPM 2.0. Mais qu’arrive-t-il lorsque cette sécurité devient un obstacle plutôt qu’une aide ?

  • Vous êtes un gamer et le chiffrement peut parfois ralentir votre système.
  • Vous rencontrez peut-être des incompatibilités logicielles à cause de BitLocker.
  • Vous utilisez un logiciel de chiffrement plus performant.

En désactivant le chiffrement par BitLocker, vous pouvez régler ce type de problème. Dans ce tutoriel, nous vous expliquons comment désactiver BitLocker sur Windows 11 et 10.

!  Nous attirons votre attention sur le fait que le chiffrement de disque est l’un des meilleurs moyens de protéger vos données en cas de vol de votre ordinateur ou de connexion non autorisée à votre poste de travail.
i Note : nous précisons que ce tutoriel est principalement destiné aux possesseurs de Windows Home (Famille) doté de BitLocker allégé. C’est pourquoi nous n’abordons pas la fonctionnalité « Gérer BitLocker » réservée à la version professionnelle de Windows 11 et 10. Pour les détenteurs d’un Windows Pro, vous accéderez à Gérer BitLocker depuis le menu Démarrer ou dans le menu contextuel en pointant le disque dur dans Explorateur de fichiers.

Désactiver BitLocker sur Windows 11 et Windows 10

Vous possédez la version allégée de BitLocker ? Vous ne trouvez pas « Gérer BitLocker » ? Voici les autres solutions pour désactiver BitLocker sur Windows 11 !

via Chiffrement de l’appareil (Win 11)

Cette méthode est réservée à Windows 11.

  1. Ouvrez les Paramètres et cliquez sur Confidentialité et sécurité.
    Désactiver BitLocker Windows 11 Ouvrir les Paramètres
  2. Allez ensuite dans Chiffrement de l’appareil.
    Désactiver BitLocker Windows 11 Chiffrement de l'appareil
  3. Cliquez sur le bouton à côté de Activé pour désactiver BitLocker sur Windows 11.
    Désactiver BitLocker Windows 11 Désactiver chiffrement
  4. Faites Désactiver pour valider la désactivation du chiffrement de l’appareil.
    Désactiver BitLocker Windows 11 Confirmer désactivation chiffrement
  5. Le déchiffrement est en cours, cela peut prendre plusieurs dizaines de minutes en fonction de la taille et de la nature de votre disque dur (HDD ou SSD). Vous pouvez continuer à utiliser votre appareil pendant ce temps.
    Désactiver BitLocker Windows 11 Déchiffrement en cours
i Note : si vous changez d’avis, il vous faudra attendre la fin du déchiffrement avant d’activer à nouveau BitLocker. Cette réactivation nécessite plus de temps encore pour assurer le chiffrement des données du disque.
Bravo : vous savez maintenant comment désactiver BitLocker sur Windows 11 via le Chiffrement de l’appareil ! 👏

via Chiffrement des données (Win 11)

Cette méthode est aussi réservée à Windows 11.

  1. Ouvrez le menu Démarrer ou dans la barre de recherche Windows, tapez Chiffrement de données et cliquez sur Ouvrir.
    Désactiver BitLocker Windows 11 Menu Démarrer taper chiffrement de données
  2. Entrez maintenant dans Gérer le chiffrement de l’appareil.
    Désactiver BitLocker Windows 11 Gérer le chiffrement de l'appareil
  3. Désactivez le chiffrement de l’appareil.
    Désactiver BitLocker Windows 11 Désactiver chiffrement
  4. Validez le déchiffrement en cliquant sur Désactiver.
    Désactiver BitLocker Windows 11 Confirmer désactivation chiffrement
  5. Plusieurs minutes sont nécessaires au déchiffrement du disque.
    Désactiver BitLocker Windows 11 Déchiffrement en cours
Top : vous maîtrisez la deuxième voie qui mène à la désactivation de BitLocker sur Windows 11. 👍

via Services de Windows (services.msc)

Cette méthode est valable sur Windows 11 et Windows 10 pour désactiver BitLocker.

  1. Ouvrez Exécuter, tapez « services.msc » et faites OK.
    Désactiver BitLocker Windows 11 ouvrir Exécuter et taper services.msc
  2. Dans la fenêtre Services de Windows, descendez à la ligne Service de chiffrement de lecteur BitLocker et faites un double-clic.
    Désactiver BitLocker Windows 11 Ouvrir Service de chiffrement de lecteur BitLocker
  3. Dans l’onglet Général au niveau de Type de démarrage, déroulez et sélectionnez Désactivé.
    Désactiver BitLocker Windows 11 Désactiver dans Services de Windows
  4. Cliquez sur Appliquer et faites OK pour valider le changement.
    Désactiver BitLocker Windows 11 Appliquer modification dans Services de Windows
  5. Vous devez redémarrer votre ordinateur pour appliquer les modifications.
Génial : vous êtes sur le point de maîtriser toutes les méthodes pour désactiver BitLocker sur Windows 11 et 10 ! 🤩

via Configuration du système (msconfig)

Cette méthode fonctionne aussi si bien sur Windows 11 que sur Windows 10.

  1. Depuis la commande Exécuter, tapez « msconfig » et faites OK pour ouvrir la Configuration du système.
    Désactiver BitLocker Windows 11 Excuter, taper MSCONFIG
  2. Allez dans l’onglet Services et décochez la ligne Service de chiffrement de lecteur BitLocker.
    Désactiver BitLocker Windows 11 Décocher chiffrement de lecteur
  3. Faites ensuite Appliquer puis OK pour valider et fermer la boîte de dialogue.
    Désactiver BitLocker Windows 11 Dans Configuration du système faire appliquer et OK
  4. Le chiffrement BitLocker se désactivera au prochain démarrage.
Super : et une autre méthode pour désactiver BitLocker sur Windows 11 et 10 ! 👏

via l’Éditeur du Registre (regedit)

! Attention : avant de procéder à toute modification de l’Éditeur du Registre, souvenez-vous que c’est un outil puissant et que toute modification incorrecte, même mineure, peut rendre votre système instable, voire inutilisable. Ne modifiez pas n’importe quoi n’importe comment et procédez avec prudence et à vos propres risques.

Méthode valable également sur Windows 10.

  1. Ouvrez Exécuter, tapez « regedit » et cliquez sur OK.
    Désactiver BitLocker Windows 11 ouvrir Exécuter et taper REGEDIT
  2. Entrez le chemin d’accès suivant et faites Entrée⏎ :
    Ordinateur\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BitLocker

    Désactiver BitLocker Windows 11 Copier-coller le chemin d'accès

  3. Si la valeur PreventDeviceEncryption est déjà là, allez directement à l’étape 5. Sinon, faites un clic droit dans la zone blanche à droite puis Nouveau et Valeur DWORD 32 bits.
    Désactiver BitLocker Windows 11 Registre Nouveau créer Valeur DWORD
  4. Maintenant, nommez la valeur « PreventDeviceEncryption » et faites Entrée⏎ pour valider.
    Désactiver BitLocker Windows 11 Dans Registre, nommer la valeur PreventDeviceEncryption
  5. Faites un double clic sur PreventDeviceEncryption et donnez une valeur 1 dans Données de la valeur. Faites OK pour valider.
    Désactiver BitLocker Windows 11 Données de la valeur 1
  6. La prise en compte de la désactivation nécessite un redémarrage de l’ordinateur.
Extra : vous savez désactiver BitLocker sur Windows 11 et 10 via l’Éditeur du Registre. 🤩

via l’Éditeur de stratégie de groupe (PolicyPlus)

L’Éditeur de stratégie de groupe (gpedit.msc) est réservé aux versions professionnelles de Windows. Mais, vous pouvez utiliser Policy Plus comme Éditeur de stratégie de groupe sur les versions Home (Famille) de Windows. C’est ce que nous faisons ici.

i cette méthode marche aussi sur Windows 10.
  1. Après avoir installé Policy Plus, ouvrez l’application depuis le menu Démarrer.
    Désactiver BitLocker Windows 11 Ouvrir PolicyPlus.exe
  2. Développez Composants Windows puis Chiffrement de lecteur BitLocker.
    Désactiver BitLocker Windows 11 Stratégie de groupe aller dans chiffrement de lecteur BitLocker
    i Info : dans gpedit.msc, le chemin est le suivant Configuration ordinateur > Modèles d’administration > Composants Windows > Chiffrement de lecteur BitLocker.
  3. Faites un double-clic sur Lecteurs de données amovibles.
    Désactiver BitLocker Windows 11 Ouvrir Lecteurs amovibles dans PolicyPlus
  4. De même sur Contrôler l’utilisation de BitLocker sur les lecteurs amovibles.
    Désactiver BitLocker Windows 11 Double-clic sur Contrôler l'utilisation de BitLocker
  5. Sélectionnez Disabled (Désactivé) puis faites Apply (Appliquer) suivi de OK.
    Désactiver BitLocker Windows 11 Choisir Disabled (désactivé) puis appliquer et OK
  6. Un redémarrage du système est nécessaire pour appliquer la désactivation.
Top : vous maîtrisez plusieurs méthodes pour désactiver BitLocker sur Windows 11 et 10 ! 👏
i avec la version complète de BitLocker, il est aussi possible d’activer ou désactiver le chiffrement depuis le Panneau de configuration.

via Paramètres (Win 10)

En plus des méthodes précédentes qui fonctionnent aussi sur Windows 10, vous pouvez désactiver BitLocker sur Windows 10 via les Paramètres de cette façon :

  1. Ouvrez les Paramètres et allez dans Mise à jour et sécurité.
    Désactiver BitLocker Windows 10 Ouvrir Paramètres et entrer dans Mise à jour et sécurité
  2. Cliquez sur Chiffrement de l’appareil.
    Désactiver BitLocker Windows 10 Ouvrir Chiffrement de l'appareil
  3. Faites Désactiver.
    Désactiver BitLocker Windows 10 Désactiver chiffrement
  4. Puis, confirmez en cliquant sur Désactiver.
    Désactiver BitLocker Windows 10 Confirmer désactivation chiffrement
Félicitations : vous savez maintenant comment désactiver BitLocker sur Windows 11 et Windows 10 ! 🎉

Désactiver BitLocker via l’Invite de commandes (CMD)

Vous pouvez également désactiver BitLocker sur Windows 11 ou Windows 10 via l’Invite de commandes (CMD) ou PowerShell :

Désactiver BitLocker avec CMD sur Windows [10, 11]

Nos autres articles sur BitLocker

Source

❌