Artikelnummer: 000103639
Un TPM (Trusted Platform Module) est une puce intégrée à un ordinateur, soudée à la carte système des ordinateurs Dell. Le module TPM, dont l’une des fonctions principales est de générer des clés de chiffrement en toute sécurité, possède également d’autres fonctions. Chaque puce TPM dispose d’une clé RSA, unique et secrète, intégrée lors de sa fabrication.
Si un module TPM est utilisé pour certaines fonctions de sécurité telles que BitLocker ou Dell Data Security (DDS), il est nécessaire d’interrompre cette protection afin de procéder au nettoyage du module TPM ou au remplacement de la carte système.
Le module TPM est disponible en deux versions : 1.2 et 2.0. La version 2.0 du module TPM inclut de nouvelles fonctionnalités telles que des algorithmes supplémentaires, une prise en charge de plusieurs clés sécurisées et un support technique plus large pour les applications. TPM 2.0 vous oblige à définir le BIOS en mode UEFI plutôt qu’en mode Legacy. Il est également compatible uniquement avec une version 64 bits de Windows. À compter de mars 2017, toutes les plates-formes Dell Skylake prendront en charge les modes 2.0 et 1.2 des TPM exécutés sous Windows 7, 8 et 10. Windows 7 nécessite la mise à jour Windows KB2920188 afin de prendre en charge le mode TPM 2.0. Vous devez flasher le firmware d’un module TPM pour changer de mode. Les liens de téléchargement se trouvent sur la page des pilotes d’ordinateurs pris en charge sur le site Web Pilotes et téléchargements de Dell.
Le Trusted Computing Group gère les spécifications du module TPM. Pour plus d’informations et de documentation, voir https://trustedcomputinggroup.org/work-groups/trusted-platform-module/.
Figure 1 : Paramètre de sécurité de TPM 2.0 dans le BIOS
Certains ordinateurs portables Dell sont équipés de l’Intel Platform Trust Technology (PTT). Cette technologie fait partie du système sur une puce (SoC) d’Intel. Il s’agit d’un TPM basé sur le firmware version 2.0 qui peut fonctionner avec la même capacité que la puce TPM 1.2 séparée. Windows TPM.msc peut gérer un Intel PTT ayant la même capacité que le module TPM séparé.
Pour les systèmes équipés d’Intel PTT, l’option de menu TPM n’est pas disponible dans le BIOS. En revanche, une option de sécurité PTT s’affiche dans le menu Security Settings du BIOS (Figure 2). Cela peut entraîner une confusion lorsque vous tentez d’activer BitLocker sur un système sur lequel Intel PTT est désactivé.
Figure 2 : Paramètre de sécurité de PTT dans le BIOS
Selon Intel, tous les ordinateurs équipés d’un processeur de 8e génération ou d’une génération ultérieure sont équipés d’Intel PTT. Pour plus d’informations sur Intel PTT, voir Comment savoir si mon PC possède déjà TPM 2.0 ? dans l’article Présentation du module de plateforme sécurisée TPM (Trusted Platform Module). Pour savoir si le module TPM utilisé est un module TPM séparé ou un module Intel PTT, utilisez TPM.msc ou get-tpm
pour vérifier le fabricant du module TPM. Pour plus d’informations, voir Comment déterminer si le module TPM est un module TPM séparé ou un module Intel PTT ?.
Il peut être intéressant de connaître l’emplacement physique du module TPM sur votre ordinateur pour des raisons de sécurité. Le module TPM peut être séparé (c’est-à-dire qu’il s’agit d’une puce physique sur la carte mère) ou peut être intégré au firmware et faire partie du processeur. Les processeurs Intel de 8e génération et de génération ultérieure contiennent la technologie Intel Platform Trusted Technology (Intel PTT), qui est un module TPM intégré dans le firmware. Pour plus d’informations, voir Comment savoir si mon PC possède déjà TPM 2.0 ? dans l’article Présentation du module de plateforme sécurisée TPM (Trusted Platform Module).
Si l’ordinateur est équipé à la fois d’un module TPM séparé et d’un module TPM intégré au firmware, l’ordinateur utilise uniquement le module TPM séparé.
Il existe deux façons de savoir quel module TPM l’ordinateur utilise. Quelle que soit la méthode utilisée, le champ TPM Manufacturer s’affiche.
tpm.msc
.
Figure 3 : Nom du fabricant dans TPM Management sur l’ordinateur local
PowerShell
et cliquez dessus avec le bouton droit de la souris, puis sélectionnez Exécuter en tant qu’administrateur.get-tpm
puis appuyez sur Entrée.ManufacturerIdTxt
indique le fabricant du module TPM.
Figure 4 : Champ ManufacturerIdTxt de get-tpm
command
Une solution courante pour résoudre le problème d’un module TPM qui ne s’affiche pas correctement dans le BIOS ou dans le système d’exploitation est de réinitialiser le module TPM.
La réinitialisation du module TPM et l’effacement du module TPM sont deux choses différentes. Lors d'une réinitialisation du module TPM, l'ordinateur tente de le détecter à nouveau et de conserver les données qu'il contient. Voici les étapes à suivre pour effectuer une réinitialisation du module TPM sur votre ordinateur Dell :
Vous pouvez passer du mode TPM 1.2 au mode TPM 2.0 uniquement via un firmware téléchargé à partir du site Web Pilotes et téléchargements de Dell. Certains ordinateurs Dell prennent en charge cette fonctionnalité. Vous pouvez utiliser les méthodes décrites dans Comment déterminer si le module TPM est un module TPM séparé ou un module Intel PTT ? pour savoir si un ordinateur prend en charge cette fonctionnalité. Vous pouvez également consulter le site Web Pilotes et téléchargements de Dell pour vérifier si votre firmware permet de basculer d’un mode à l’autre. Si votre firmware n’est pas répertorié, cela signifie que votre ordinateur ne prend pas en charge cette fonctionnalité. En outre, pour flasher le firmware, vous devez avoir activé le module TPM.
Suivez les étapes ci-dessous pour flasher un module TPM avec la version 1.2 ou 2.0 du firmware :
Disable-TpmAutoProvisioning
Enable-TpmAutoProvisioning
TPM.msc
pour prendre la propriété du module TPM.Vous pouvez vérifier la version du firmware TPM à l’aide de la commande TPM.msc
ou get-tpm
dans Windows PowerShell (pris en charge dans Windows 8 et 10 uniquement). L’utilisation de la commande get-tpm
sous Windows 10 1607 et les versions inférieures n’affiche que les trois premiers caractères du firmware (répertorié en tant que ManufacturerVersion) (Figure 5). Windows 10 1703 et versions supérieures affichent 20 caractères (répertorié en tant que ManufacturerVersionFull20) (Figure 6).
Figure 5 : get-tpm
dans Windows 10 version 1607 et versions inférieures
Figure 6 : get-tpm
dans Windows 10 version 1703 et versions supérieures
BitLocker est une fonctionnalité de chiffrement de disques durs disponible sur les versions de Windows 7, 8, 10 et 11 (voir ci-dessous la liste complète des éditions prenant en charge BitLocker).
Pour connaître les étapes à suivre pour activer BitLocker ou le chiffrement des appareils, voir l’article du site de support Microsoft Chiffrement d’appareils dans Windows.
L’erreur « TPM missing » est associée à plusieurs causes. Consultez les informations ci-dessous et vérifiez quel type de problème vous rencontrez. En outre, l’erreur de TPM non disponible peut être due à une défaillance du TPM et nécessite un remplacement de la carte système. Ce type de panne est rare et, pour dépanner une erreur de TPM non disponible, le remplacement de la carte système ne doit être effectué qu’en dernier recours.
Le module de plateforme sécurisée (TPM) doit s’afficher sous Security devices (Équipements de sécurité) dans Gestionnaire de périphériques. Vous pouvez également vérifier la console de gestion des TPM en effectuant les étapes suivantes :
tpm.msc
et appuyez sur la touche Entrée du clavier.Si le TPM n’est pas visible dans le Gestionnaire de périphériques et n’apparaît pas au statut Ready dans la console de gestion TPM, suivez les étapes indiquées ci-dessous pour résoudre le problème :
Figure 7 : Paramètres BIOS du module TPM
Si le TPM ne s’affiche toujours pas dans le Gestionnaire de périphériques et que son statut n’apparaît toujours pas comme Ready dans la console de gestion TPM, supprimez le module TPM et effectuez une mise à jour vers la version la plus récente du firmware TPM, si possible. Vous devrez peut-être d’abord désactiver l’attribution automatique des privilèges d’accès TPM, puis supprimer le module TPM en procédant comme suit :
powershell
dans la zone de recherche.Disable-TpmAutoProvisioning
et appuyez sur Entrée.
Figure 8 : AutoProvisioning : désactivé dans les paramètres de PowerShell
tpm.msc
et appuyez sur Entrée.Installez ensuite la dernière mise à jour du firmware du module TPM en suivant les étapes indiquées ci-dessous :
Si le TPM n’est toujours pas visible dans le Gestionnaire de périphériques et s’il n’est pas à l’état Ready dans la console de gestion TPM, contactez le support technique Dell. Il peut être nécessaire de réinstaller le système d’exploitation afin de résoudre le problème.
Consultez la liste des systèmes d’exploitation prenant en charge BitLocker dans la section précédente Qu’est-ce que BitLocker ?.
Si BitLocker se lance au démarrage, suivez les instructions de dépannage présentées ci-dessous :
Il est recommandé d’interrompre BitLocker avant d’effectuer les modifications précédemment mentionnées sur votre ordinateur. Pour interrompre BitLocker, effectuez les opérations suivantes :
manage bitlocker
dans la zone de recherche, puis appuyez sur Entrée pour ouvrir la Console de gestion de BitLocker.
Figure 9 : Interrompre BitLocker à partir de la console de gestion
Figure 10 : Invite permettant d’interrompre BitLocker
Figure 11 : Réactiver BitLocker dans la console de gestion
Pour empêcher BitLocker de se déclencher au démarrage une fois que vous avez apporté des modifications à votre ordinateur, vous devrez peut-être désactiver complètement le chiffrement BitLocker puis le réactiver. Vous pouvez activer/désactiver le cryptage BitLocker à partir de la console de gestion en suivant les étapes indiquées ci-dessous :
manage bitlocker
dans la zone de recherche, puis appuyez sur Entrée pour ouvrir la Console de gestion de BitLocker.
Figure 12 : Désactiver BitLocker à partir de la console
Figure 13 : Désactiver l’invite de confirmation BitLocker
Figure 14 : Écran d’état du chiffrement de BitLocker
Si BitLocker ne se lance pas ou ne reprend pas, suivez les conseils de dépannage ci-dessous :
La clé de récupération BitLocker permet de garantir que seules les personnes qui y sont autorisées peuvent déverrouiller votre ordinateur personnel et restaurer l’accès à vos données chiffrées. Si la clé de récupération est perdue ou égarée, Dell ne sera pas en mesure de la retrouver ou de la remplacer. Il est recommandé de stocker la clé de récupération dans un endroit sûr et adapté. Voici des exemples d’emplacements de stockage de la clé de récupération :
Si vous n’avez jamais chiffré votre ordinateur, il est possible que le chiffrement ait été effectué par le biais du processus Windows automatique. Cela est expliqué dans l’article de la base de connaissances de Dell Chiffrement automatique des appareils Windows ou BitLocker sur les ordinateurs Dell.
Si BitLocker se lance et chiffre le disque dur, mais ne s’active pas au démarrage de l’ordinateur, cela signifie qu’il fonctionne normalement.
Voici quelques articles recommandés pour vous.
Durée : 02:57
Sous-titres : En anglais uniquement
Durée : 00:30:21
Sous-titres : En anglais uniquement
14 mrt. 2024
18
How To