Chiffrement sur un ordinateur protégé par BitLocker

Avant toute opération de chiffrement, les clés de chiffrement sont générées par BitLocker. Le comportement est légèrement différent selon le système utilisé.

Terminaux avec TPM

Si le responsable de la sécurité définit un mode de connexion à BitLocker avec le module TPM (TPM, TPM + PIN, ou TPM + Clé de démarrage), l’activation du TPM est automatiquement initiée.

Le TPM (Module de plate-forme sécurisée) est un périphérique matériel utilisé par BitLocker pour stocker ses clés de chiffrement. Les clés ne sont pas stockées sur le disque dur de l'ordinateur. Le module TPM doit être accessible par le BIOS au cours du démarrage. Lorsque l'utilisateur démarre son ordinateur, BitLocker récupère ces clés automatiquement à partir du TPM.

Terminaux sans TPM

Si un terminal n'est pas équipé d'un TPM, une clé de démarrage BitLocker (sous Windows 8 ou version supérieure) ou un mot de passe peut être utilisé comme mode de connexion.

Une clé de démarrage BitLocker peut être créée à l'aide d'une carte mémoire USB pour stocker les clés de chiffrement. L'utilisateur doit insérer la carte mémoire à chaque démarrage de l'ordinateur.

Lorsque SafeGuard Enterprise active BitLocker, les utilisateurs sont invités à procéder à l'enregistrement de la clé de démarrage BitLocker. Une boîte de dialogue affiche les lecteurs cible valides dans lesquels vous pouvez stocker la clé de démarrage.

Pour les volumes de démarrage, la clé de démarrage doit être disponible au démarrage du terminal. La clé de démarrage peut donc uniquement être stockée sur des supports amovibles.

Pour les volumes de données, la clé de démarrage BitLocker peut être conservée sur un volume de démarrage chiffré. Cette opération est effectuée automatiquement si l'option Auto-déverrouiller est sélectionnée dans la stratégie.

Clés de récupération BitLocker

Pour la récupération BitLocker, SafeGuard Enterprise offre une procédure Challenge/Réponse permettant d’échanger des informations en toute confidentialité et d’obtenir la clé de récupération BitLocker auprès du support technique. Retrouvez plus de renseignements aux sections Réponse pour les clients SafeGuard Enterprise chiffrés BitLocker : terminaux UEFI et Clé de récupération pour les clients SafeGuard Enterprise chiffrés par BitLocker : terminaux BIOS.

Pour permettre la récupération par Challenge/Réponse ou l'obtention de la clé de récupération, le support technique doit avoir les données nécessaires à disposition. Ces données nécessaires à la récupération sont enregistrées dans des fichiers de récupération de clé spécifiques.
Remarque : si la gestion de SafeGuard BitLocker sans Challenge/Réponse en mode autonome est utilisée, la clé de récupération ne change pas suite à la procédure de récupération.
Remarque : si un disque dur chiffré BitLocker sur un ordinateur est remplacé par un nouveau disque dur chiffré BitLocker et que celui-ci prend la même lettre de lecteur que le précédent, SafeGuard Enterprise n'enregistre que la clé de récupération du nouveau disque.

Gestion des lecteurs déjà chiffrés avec BitLocker

Si des lecteurs déjà chiffrés avec BitLocker sont présents sur votre ordinateur, ils seront gérés par SafeGuard Enterprise dès que le logiciel sera installé.

Lecteurs de démarrage chiffrés

Lecteurs de données chiffrés