TechNet
Exporter (0) Imprimer
Développer tout
Pour afficher l’article en anglais, activez la case d’option Anglais. Vous pouvez aussi afficher la version anglaise dans une fenêtre contextuelle en faisant glisser le pointeur de la souris sur le texte.
Traduction
Anglais

Nouveautés de BitLocker

 

S'applique à: Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 8

Cette rubrique destinée aux utilisateurs expérimentés et aux professionnels de l’informatique décrit les fonctionnalités de chiffrement de lecteur BitLocker qui sont nouvelles ou modifiées dans Windows Server 2012 R2, Windows Server 2012, Windows 8.1 et Windows 8.

Dans cette rubrique :

Dans Windows Server 2012 R2 et Windows 8.1, BitLocker propose une meilleure prise en charge dans les domaines suivants :

BitLocker offre une prise en charge du chiffrement de l’appareil sur les ordinateurs x86 et x64 avec un module de plateforme sécurisée (TPM) qui prend en charge la veille connectée. Cette forme de chiffrement était uniquement disponible sur les appareils Windows RT.

Le chiffrement de l’appareil vous aide à protéger les données sur votre PC Windows. Il empêche les utilisateurs malveillants d’accéder aux fichiers système qu’ils utilisent pour découvrir votre mot de passe ou d’accéder à votre lecteur en le retirant physiquement de votre ordinateur pour l’installer dans un autre. Vous pouvez toujours vous connecter à Windows et utiliser vos fichiers comme vous le feriez normalement. Le chiffrement de l’appareil protège le lecteur du système d’exploitation et les lecteurs de données fixes sur le système à l’aide du chiffrement AES 128 bits. Le chiffrement de l’appareil peut être utilisé avec un compte Microsoft ou un compte de domaine. Pour prendre en charge le chiffrement de l’appareil, le système doit prendre en charge la veille connectée et répondre aux exigences du Kit de certification de matériel Windows pour le module de plateforme sécurisée (TPM) et SecureBoot sur les systèmes en veille connectée. Les conditions préalables sont répertoriées dans les sections suivantes :

  • System.Fundamentals.Security.DeviceEncryption : exigences générales de chiffrement de l’appareil.

  • System.Fundamentals : exigences des systèmes en veille connectée.

  • System.Fundamentals.Firmware.CS.UEFISecureBoot.ConnectedStandby : configurations requises pour TPM 2.0 et démarrage sécurisé pour les systèmes en veille connectée.

Contrairement à une implémentation standard de BitLocker, le chiffrement de l’appareil est activé automatiquement afin que l’appareil soit toujours protégé. La liste suivante décrit la réalisation de que cette opération :

  • Lorsqu’une nouvelle installation de Windows 8.1 est effectuée, l’ordinateur est préparé pour la première utilisation. Dans le cadre de cette préparation, le chiffrement de l’appareil est initialisé sur le lecteur du système d’exploitation et les lecteurs de données fixes de l’ordinateur avec une clé en clair (c’est l’équivalent de l’état suspendu de BitLocker standard).

  • Si l’appareil n’est pas joint au domaine, un compte Microsoft qui dispose des privilèges d’administrateur sur l’appareil est requis. Lorsque l’administrateur utilise un compte Microsoft pour se connecter, la clé en clair est supprimée, une clé de récupération est téléchargée vers le compte Microsoft en ligne et le protecteur de module de plateforme sécurisée est créé. Si un appareil a besoin de la clé de récupération, il sera demandé à l’utilisateur d’utiliser un autre appareil et d’accéder à une URL d’accès aux clés de récupération pour récupérer la clé de récupération à l’aide de ses informations d’identification de compte Microsoft.

  • Si l’utilisateur se connecte à l’aide d’un compte de domaine, la clé en clair n’est pas supprimée tant que l’utilisateur n’a pas joint l’appareil à un domaine (sur les plateformes x86/x64) et la clé de récupération est sauvegardée sur les services de domaine Active Directory. Le paramètre de stratégie de groupe Configuration ordinateur\Modèles d’administration\Composants Windows\Chiffrement de lecteur BitLocker\Lecteurs du système d’exploitation doit être activé et l’option N’activer BitLocker qu’une fois les informations de récupération enregistrées dans les services de domaine Active Directory pour les lecteurs du système d’exploitation doit être sélectionnée. Avec cette configuration, le mot de passe de récupération est automatiquement créé lorsque l’ordinateur rejoint le domaine, puis la clé de récupération est sauvegardée dans les services de domaine Active Directory, le protecteur de module de plateforme sécurisée (TPM) est créé et la clé en clair est supprimée.

Pour plus d’informations sur la clé de récupération et son mode d’accès, voir Clés de récupération : Forum aux questions.

Pour activer ou désactiver le chiffrement de l’appareil

  1. Si vous avez effectué une installation propre de Windows 8.1, le chiffrement de l’appareil est activé par défaut. Si vous avez mis à niveau une installation de Windows antérieure à Windows 8.1, vous pouvez activer le chiffrement de l’appareil à l’aide de l’option Infos PC.

  2. Pour ouvrir Infos PC, faites défiler depuis le bord droit de l’écran, cliquez sur Paramètres, puis sur Modifier les paramètres du PC. (Si vous utilisez une souris, pointez sur le coin supérieur droit de l’écran, déplacez le pointeur vers le bas, cliquez sur Paramètres, puis cliquez sur Modifier les paramètres du PC.)

  3. Appuyez ou cliquez sur PC et périphériques, puis appuyez ou cliquez sur Infos PC. La section Chiffrement de l’appareil apparaît au bas de la page Infos PC.

  4. Dans la section Chiffrement de l’appareil, sélectionnez Activer.

  5. Le chiffrement de l’appareil ne peut pas être désactivé sur les appareils Windows RT. Pour d’autres appareils, dans la partie des paramètres Chiffrement de l’appareil de Infos PC, vous pouvez sélectionner Désactiver si vous souhaitez cesser d’utiliser le chiffrement de l’appareil pour une raison quelconque.

Si vous ne souhaitez pas que les appareils que vous déployez soient protégés automatiquement par le chiffrement de l’appareil, vous pouvez configurer le fichier d’installation sans assistance pour appliquer le paramètre de Registre suivant :

  • Chemin d’accès : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BitLocker

  • Valeur : PreventDeviceEncryption equal to True (1)

  • Type : REG_DWORD

Le chiffrement de l’appareil est soumis aux paramètres de stratégie de groupe BitLocker. Toutefois, sa configuration par défaut sera en conflit avec des paramètres de stratégie de groupe. La liste suivante décrit les paramètres de stratégie qui doivent être définis sur « non configurés » ou, si configurés, qui doivent être passés en revue pour s’assurer qu’ils prennent en charge le chiffrement de l’appareil.

  • Paramètres Configuration ordinateur\Modèles d’administration\Composants Windows\Chiffrement de lecteur BitLocker\Lecteurs du système d’exploitation\Exiger une authentification supplémentaire au démarrage :

    • Toute option qui requiert une méthode d’authentification de démarrage autre que le module de plateforme sécurisée (TPM).

      Les valeurs par défaut du chiffrement de l’appareil ne permettent la configuration du protecteur de module de plateforme sécurisée (TPM) que lorsque l’appareil est chiffré. Sur les ordinateurs Windows x84 et x86, un protecteur supplémentaire peut être ajouté une fois que l’appareil est chiffré à partir du Panneau de configuration de BitLocker à l’aide de l’option Modifier le mode de déverrouillage du lecteur au démarrage.

  • Paramètres Configuration ordinateur\Modèles d’administration\Composants Windows\Chiffrement de lecteur BitLocker\Lecteurs du système d’exploitation\Sélectionner la méthode de récupération des lecteurs du système d’exploitation protégés par BitLocker et Configuration ordinateur\Modèles d’administration\Composants Windows\Chiffrement de lecteur BitLocker\Lecteurs de données fixes\Sélectionner la méthode de récupération des lecteurs de données fixes protégés par BitLocker :

    • Le chiffrement de l’appareil utilise uniquement des mots de passe de récupération. Si vous avez configuré ce paramètre de stratégie de groupe avec l’option Ne pas autoriser les mots de passe de récupération de 48 chiffres, le chiffrement de l’appareil ne peut pas avoir lieu, car sa seule méthode de récupération est le mot de passe de récupération.

    • Le chiffrement de l’appareil nécessite que les mots de passe soient sauvegardés à un emplacement de stockage en ligne. Si vous avez configuré ce paramètre de stratégie de groupe avec l’option Enregistrer les informations de récupération BitLocker dans les services de domaine Active Directory pour les lecteurs de données amovibles désactivée, le chiffrement de l’appareil n’a pas lieu, car il requiert que le mot de passe de récupération soit sauvegardé dans les services AD DS si l’appareil est joint au domaine.

Dans Windows Server 2012 R2 et Windows 8.1, les protecteurs de mot de passe de récupération utilisent un algorithme conforme à FIPS, ce qui permet à BitLocker d’être plus facile à gérer en mode FIPS.

System_CAPS_noteRemarque

La norme américaine FIPS (Federal Information Processing Standard) définit les exigences de sécurité et d’interopérabilité des systèmes informatiques utilisés par le gouvernement fédéral des États-Unis. La norme FIPS 140 définit les algorithmes de chiffrement approuvés. La norme FIPS 140 définit également la configuration requise pour la génération et la gestion de clés.

Pour définir un mode conforme à FIPS pour Windows, consultez la rubrique Cryptographie système : Utilisez des algorithmes compatibles FIPS pour le chiffrement, le hachage et la signature.

Les modifications apportées aux fonctionnalités incluent :

  • Les protecteurs de mot de passe de récupération compatibles FIPS peuvent être créés lorsque Windows est en mode FIPS, qui utilise l’algorithme certifiable FIPS.

  • Les mots de passe de récupération créés en mode FIPS sur Windows 8.1 peuvent être distingués des mots de passe de récupération créés sur d’autres systèmes.

  • Le déverrouillage de la récupération à l’aide d’un protecteur de mot de passe de récupération basé sur un algorithme certifiable fonctionne dans tous les cas qui fonctionnent actuellement pour le mot de passe de récupération.

  • Lorsque des mots de passe de récupération compatibles FIPS déverrouillent des volumes, le volume est déverrouillé pour autoriser l’accès en lecture/écriture, même en mode FIPS.

  • Les protecteurs de mot de passe de récupération compatibles FIPS peuvent être exportés et stockés dans Active Directory en mode FIPS.

Avant Windows Server 2012 R2 et Windows 8.1, lorsque vous activiez la conformité à la norme FIPS pour le chiffrement système, BitLocker empêchait la création ou l’utilisation de mots de passe de récupération et, à la place, forçait l’utilisateur à utiliser des clés de récupération. À présent, l’utilisateur peut utiliser son mot de passe de récupération BitLocker pour déverrouiller le système exécutant Windows Server 2012 R2 et Windows 8.1. La liste suivante décrit les deux applications :

  • Un mot de passe de récupération peut être créé en mode FIPS

    Pour se conformer aux exigences de la norme FIPS, vous pouvez activer le paramètre de stratégie locale Cryptographie système : Utilisez des algorithmes compatibles FIPS pour le chiffrement, le hachage et la signature. Pour vous assurer que BitLocker est activé pour les ordinateurs clients de votre organisation, vous pouvez mettre à jour les images de déploiement Windows afin d’obtenir ce paramètre de stratégie. Vous pouvez également continuer à utiliser Active Directory pour sauvegarder les mots de passe de récupération. Vous pouvez utiliser ces outils de gestion pour vérifier que les mots de passe de récupération sont créés et stockés pour les ordinateurs clients de BitLocker en mode FIPS.

  • Un mot de passe de récupération peut être utilisé en mode FIPS.

    Lorsqu’un utilisateur de votre organisation doit exécuter une récupération BitLocker sur son ordinateur exécutant Windows 8.1, il peut récupérer le mot de passe de récupération par le biais de canaux définis, tels que l’assistance ou son administrateur informatique, entrer dans l’interface de BitLocker et poursuivre son travail.

    Le déverrouillage avec récupération de mot de passe est entièrement fonctionnel en mode FIPS.

Pour plus d’informations sur la façon dont les mots de passe de récupération BitLocker compatibles FIPS s’intègrent à votre conception, voir Préparation de votre organisation pour BitLocker : planification et stratégie

Dans Windows Server 2012 et Windows 8, BitLocker propose une meilleure prise en charge pour les scénarios suivants :

  • Configuration de BitLocker

    BitLocker peut être utilisé pour déployer des disques dans un état chiffré pendant l’installation, préalablement à la configuration.

  • Chiffrement de l’espace disque utilisé uniquement

    BitLocker propose désormais deux méthodes de chiffrement : le chiffrement de l’espace disque utilisé uniquement et le chiffrement de volume complet. Le chiffrement de l’espace disque utilisé uniquement est une méthode de chiffrement beaucoup plus rapide, car seuls les blocs qui sont utilisés sur le volume ciblé sont chiffrés.

  • Changement du mot de passe et du code confidentiel par l’utilisateur standard

    Cette fonctionnalité donne la possibilité à un utilisateur standard de modifier le mot de passe ou le code confidentiel BitLocker sur les volumes hébergeant le système d’exploitation, et le mot de passe BitLocker sur les volumes de données, ce qui contribue à réduire le nombre d’appels au support technique interne.

  • Déverrouillage réseau

    Cette fonctionnalité permet à un système BitLocker installé sur un réseau câblé de déverrouiller automatiquement le volume système pendant le démarrage (sur les réseaux prenant en charge Windows Server 2012), ce qui contribue là aussi à réduire le nombre d’appels au support technique interne en cas de perte des codes confidentiels.

  • Prise en charge des disques durs chiffrés pour Windows

    La prise en charge de BitLocker pour les disques durs chiffrés fournit aux utilisateurs une méthode familière de gestion du chiffrement du lecteur, ainsi que les avantages de l’utilisation du chiffrement basé sur le matériel.

Dans Windows Vista et Windows 7, BitLocker est configuré après l’installation du système d’exploitation et des volumes de données par le biais de l’interface de ligne de commande manage-bde ou de l’interface utilisateur du Panneau de configuration. Dans Windows 8 et Windows 8.1, BitLocker peut également être facilement configuré avant d’installer le système d’exploitation.

Avec cette amélioration, les administrateurs peuvent activer BitLocker à partir de l’environnement de préinstallation Windows (WinPE), avant le déploiement du système d’exploitation. Un protecteur clair généré de manière aléatoire est appliqué au volume mis en forme et le volume est chiffré avant l'exécution du processus d'installation de Windows. Si la méthode de chiffrement utilisée est le chiffrement de l’espace disque utilisé uniquement, décrit dans la section suivante, cette étape s’intègre facilement aux processus de déploiement classiques, car elle ne prend que quelques secondes.

Les administrateurs ont la possibilité de vérifier l’état de BitLocker sur un volume particulier par le biais de l’applet du Panneau de configuration BitLocker ou dans l’Explorateur Windows. Lorsqu’un lecteur est préconfiguré pour BitLocker, l’état « Activation en attente » accompagné d’un point d’exclamation jaune s’affiche dans le Panneau de configuration BitLocker. Cet état indique qu’un seul protecteur en clair a été utilisé lors du chiffrement du volume. Dans ce cas, le volume n’est pas protégé. Il doit être associé à une clé sécurisée pour que le lecteur soit considéré comme étant totalement protégé. Pour ajouter un protecteur de clé approprié afin de modifier l’état du volume, utilisez le Panneau de configuration, l’outil manage-bde ou les API WMI, selon ce que vous préférez. Le tableau suivant répertorie les protecteurs de clés appropriés à ajouter aux lecteurs ayant été préconfigurés pour la protection BitLocker :

Type de lecteur

Protecteur de clé

Système d'exploitation

TPM

TPM + code confidentiel

Clé de démarrage (pour les systèmes sans TPM)

Mot de passe (pour les systèmes sans TPM)

Lecteur de données fixe

Déverrouillage automatique

Password

Carte à puce

Lecteur de données amovible

Password

Carte à puce

Dans Windows 7, BitLocker nécessite que la totalité des données et de l’espace libre sur le lecteur soit chiffrée. Le processus de chiffrement peut prendre beaucoup de temps sur les volumes de grande capacité. Dans Windows 8 et Windows 8.1, les administrateurs peuvent choisir de chiffrer le volume complet ou l’espace utilisé uniquement. Avec le chiffrement de l’espace disque utilisé uniquement, seule la partie du lecteur qui contient des données est chiffrée. L’espace disque libre n’est pas chiffré. Avec cette nouvelle méthode de chiffrement, le chiffrement des lecteurs vides ou peu utilisés est beaucoup plus rapide qu’avec les implémentations précédentes de BitLocker. Lorsque BitLocker est configuré pendant les déploiements de Windows, le chiffrement de l’espace disque utilisé uniquement permet à BitLocker de chiffrer un lecteur en très peu de temps avant d’installer le système d’exploitation. Le chiffrement de volume complet chiffre à la fois les données et l’espace libre sur le volume, comme le fait BitLocker dans Windows 7 et Windows Vista.

Nouveaux paramètres de stratégie de groupe pour le type de chiffrement

Vous pouvez définir des paramètres de stratégie de groupe pour déterminer quel type de chiffrement (chiffrement de l’espace disque utilisé uniquement ou chiffrement de volume complet) doit être utilisé lorsque BitLocker est activé sur un lecteur. Les paramètres de stratégie de groupe pour le chiffrement de lecteur BitLocker se trouvent sous le chemin d’accès \Configuration ordinateur\Modèles d’administration\Composants Windows\Chiffrement de lecteur BitLocker de l’éditeur d’objets de stratégie de groupe.

Voici les nouvelles stratégies de groupes disponibles :

  • Lecteurs de données fixes\Appliquer le type de chiffrement de lecteur sur les lecteurs de données fixes.

  • Lecteurs du système d’exploitation\Appliquer le type de chiffrement de lecteur sur les lecteurs du système d’exploitation.

  • Lecteurs de données amovibles\Appliquer le type de chiffrement de lecteur sur les lecteurs de données amovibles.

Pour chaque stratégie qui est activée, vous pouvez indiquer quel type de chiffrement doit être utilisé sur les différents types de lecteur. Si la stratégie n’est pas configurée, l’utilisateur pourra sélectionner la méthode de chiffrement de son choix lors de l’activation de BitLocker.

La configuration de BitLocker pour les lecteurs du système d’exploitation requiert des privilèges d’administrateur. Dans une organisation où les ordinateurs sont gérés par les professionnels de l’informatique et où les utilisateurs ne disposent généralement pas de privilèges d’administrateur, il peut s’avérer difficile de déployer l’option de protection par TPM + code confidentiel sur un grand nombre d’ordinateurs. Dans Windows 8, des privilèges d’administrateur sont toujours requis pour configurer BitLocker, mais les utilisateurs standard ont la possibilité, par défaut, de modifier le mot de passe ou le code confidentiel BitLocker sur les volumes hébergeant le système d’exploitation, ou le mot de passe BitLocker sur les volumes de données des lecteurs fixes. Ainsi, les utilisateurs peuvent choisir eux-mêmes des mots de passe ou des codes confidentiels faciles à retenir au lieu d’avoir à mémoriser une chaîne de caractères générée aléatoirement. Par ailleurs, les professionnels de l’informatique peuvent continuer à utiliser la méthode initiale de définition des mots de passe et codes confidentiels pour toutes les images d’ordinateur. Il faut souligner que les utilisateurs risquent de créer des mots de passe et codes confidentiels davantage exposés aux tentatives de déchiffrement des mots de passe, aux attaques par dictionnaire et aux attaques d’ingénierie sociale, et que les utilisateurs ont désormais la possibilité de déverrouiller n’importe quel ordinateur qui applique encore la méthode initiale de définition des mots de passe et codes confidentiels. C’est pourquoi nous vous recommandons de définir des critères de complexité des mots de passe et des codes confidentiels dans la stratégie de groupe afin de vous assurer que les mots de passe et codes confidentiels choisis par les utilisateurs répondent aux exigences de sécurité.

Les utilisateurs standard doivent entrer le mot de passe ou code confidentiel actuel associé au lecteur pour modifier le mot de passe ou code confidentiel BitLocker. Si un utilisateur n’entre pas le mot de passe ou code confidentiel actuel correct, il peut réessayer cinq fois par défaut. Une fois que le nombre limite de tentatives est atteint, l’utilisateur standard ne peut plus modifier le mot de passe ou code confidentiel BitLocker. Le compte de tentatives est remis à zéro au redémarrage de l’ordinateur ou lorsqu’un administrateur réinitialise le mot de passe ou code confidentiel BitLocker.

Vous pouvez désactiver l’option permettant aux utilisateurs standard de modifier les mots de passe et codes confidentiels à l’aide du paramètre de stratégie de groupe Interdire les utilisateurs standard de modifier le code confidentiel qui se trouve dans la section \Configuration ordinateur\Modèles d’administration\Composants Windows\Chiffrement de lecteur BitLocker\Lecteurs du système d’exploitation de l’Éditeur de stratégie de groupe locale.

Windows Server 2012 propose une nouvelle option de protection BitLocker pour les volumes hébergeant le système d’exploitation, appelée « déverrouillage réseau ». Le déverrouillage réseau facilite la gestion des ordinateurs de bureau et des serveurs d’un environnement de domaine sur lesquels BitLocker est activé. Il permet de déverrouiller automatiquement, lors du démarrage système, les volumes hébergeant le système d’exploitation qui sont connectés à un réseau d’entreprise câblé approuvé. Cette fonctionnalité nécessite que le matériel client comporte un pilote DHCP implémenté dans son microprogramme UEFI.

Pour les volumes hébergeant le système d’exploitation qui bénéficient d’une protection par TPM + code confidentiel, un code confidentiel doit être entré après qu’un ordinateur redémarre ou sort d’une mise en veille prolongée (par exemple, s’il est configuré pour la fonctionnalité Wake on LAN). L’obligation d’entrer un code confidentiel peut rendre difficile l’installation sans assistance de correctifs logiciels sur les ordinateurs de bureau et serveurs d’une entreprise. Avec le déverrouillage réseau, Windows peut démarrer sans intervention de l’utilisateur sur les ordinateurs qui sont configurés pour utiliser un protecteur de clé TPM + code confidentiel. Cette méthode est similaire à la méthode de protection par TPM + clé de démarrage. Au lieu d’utiliser la clé de démarrage stockée sur un périphérique USB, la clé de déverrouillage réseau se compose d’une clé stockée dans le TPM et d’une clé réseau chiffrée qui est envoyée au serveur pour être déchiffrée, puis renvoyée au client lors d’une session sécurisée. La clé réseau est stockée sur le lecteur système avec une clé de session AES 256, et chiffrée avec la clé publique RSA 2 048 bits contenue dans le certificat du serveur déverrouillé. Elle est ensuite déchiffrée par un fournisseur d’un serveur WDS Windows Server 2012, puis renvoyée chiffrée avec la clé de session associée. Si le fournisseur du déverrouillage réseau n’est pas disponible, l’écran de déverrouillage par TPM + code confidentiel standard s’affiche pour pouvoir déverrouiller le lecteur. La configuration côté serveur pour activer le déverrouillage réseau nécessite également de configurer une paire de clés publique/privée RSA 2 048 bits sous la forme d’un certificat X.509, et de distribuer le certificat de clé publique aux clients. Ce certificat doit être géré et déployé par le biais de la Console de gestion des stratégies de groupe directement sur le contrôleur de domaine Windows Server 2012. Pour plus d'informations, voir BitLocker : Comment activer le déverrouillage réseau.

BitLocker fournit une fonctionnalité de chiffrement de volume complet pour le système d’exploitation Windows et les volumes de données utilisant le chiffrement au niveau logiciel. Dans Windows 8, BitLocker offre aussi une prise en charge des disques durs chiffrés. Ce nouveau type de dispositif de stockage étendu est de plus en plus courant sur les serveurs et ordinateurs récents. Les disques durs chiffrés proposent un chiffrement de volume complet, où chaque bloc du lecteur physique est chiffré. Les tâches de chiffrement sont plus rapides sur les disques durs chiffrés, car elles sont déchargées sur le contrôleur de stockage du lecteur (on parle aussi de chiffrement au niveau matériel).

Windows 8 offre une prise en charge native des disques durs chiffrés sur le système d’exploitation par les mécanismes suivants :

  • Identification : Windows 8 reconnaît que le lecteur est un disque dur chiffré.

  • Activation : la gestion des disques de Windows 8 est activée, puis elle crée des volumes et les associe aux plages/bandes appropriées.

  • Configuration : Windows 8 crée des volumes et les associe aux plages/bandes appropriées.

  • API : Windows 8 fournit une prise en charge de l’API permettant aux applications de gérer les disques durs chiffrés indépendamment du chiffrement de lecteur BitLocker.

  • BitLocker : via le Panneau de configuration BitLocker, les utilisateurs gèrent les disques durs chiffrés de la même façon qu’ils gèrent les lecteurs chiffrés par la méthode de chiffrement de volume complet.

Pour plus d’informations sur la configuration système requise et l’utilisation, consultez la rubrique Disques durs chiffrés.

Afficher:
© 2016 Microsoft